Issuu on Google+

TERA

20 Août 2012

MAGAZINE Enrich your Knowledge

Un numéro Spécial de 100 Pages

Inside Darknet

LA FACE CACHÉE DE L'INTERNET

» 41

SPÉCIAL:

Discussion avec un Hacker » 75 Arduino's Lab

' L'affaire PRISM » 29

COMMENT GÉNÉRER UNE MÉLODIE PAR ARDUINO

» 71

BLACKHAT 2013 » 79

HOW to become a Penetration Tester ? » 96

Δ Gmail Backup SAUVEGARDEZ VOS MAILS CHEZ VOUS

Δ Comment réussir un Entretien d´embauche LES CONSEILS D'UN EXPERT POUR BIEN MENER VOTRE ENTRETIEN D'EMBAUCHE

Extra

7 alternatives au Raspberry

PI

‫كيف يقوم الجواسيس بالتسلل‬ ‫لجهازك األندرويد ويخدعونك‬ ‫ويخدعون جوجل معك‬ ‫برنامج مزيف لتغيير الخطوط نموذج ًا‬


Tera-Magazine | 2 Tera-

Enjoy Reading previous issues

7

22

www.tera-magazine.tk | numĂŠro 8


Tera-Magazine | 3

6

5

4

2

3

1

8

Abonnez-vous GRATUITEMENT pour recevoir nos futurs Numéros de TeraMagazine & Retrouvez les anciennes éditions sur notre site web : WWW.TERA-MAGAZINE.TK


8

Tera-Magazine | 4 Tera-

Août 2013

Sommaire

TM

THEMES

L'AFFAIRE PRISM 30

06

ACTUALITEÉ INFORMATIQUE Google Chrome 29, Paiement en ligne des impots, Huawei & l'espionnage ....

14

UNE CONVERGENCE VERS TOUT ETHERNET OU TOUT ATM?

16

Δ Un dossier spécial sur Le projet d'espionnage PRISM et son danger .

LES CONDITIONS D'UTILISATION LE danger des condtions d'utilisations des fameux service sur Internet.

21

LES MENACES MOBILES AUGMENTENT DE 614 % ENTRE 2012 ET 2013

24

7 ALTERNATIVES AU RASPBERRY-PI

41 DARKNET La face cachée de l'internet 56

50 CHIFFREMENT DES MAILS

62 FACEBOOK BACKUP 64

70

69

‫كيف يقوم الجواسيس بالتسلل‬ ‫لجهازك األندرويد ويخدعونك‬ ‫ويخدعون جوجل معك‬ ‫برنامج مزيف لتغيير الخطوط نموذج ًا‬

Contact

GMAIL BACKUP (GMVAULT) Faire une sauvgarde de vos mails par deux méthodes (gmvault, outlook)

DES SOLUTION VPN GRATUITES 12 solutions VPN pour échapper à la censure et à l'espionnage COMMENT RÉUSSIR UN ENTRETIEN D´EMBAUCHE l'avis d'un expert

VOTRE SMARTPHONE VOUS ESPIONNE le danger des smartphones.

76

DISCUSSION AVEC UN HACKER

79

BLCACKHAT EUROPE

97

HOW TO BECOME A PENETRATION TESTER

16

WINDOWS SERVER VERS QUELLE SOLUTION MIGRER ? Le choix entre trois version de Windows Server

17

AVEZ VOUS DÉJA LU LES CONDITIONS D'UTILISATION ? Pourquoi doit-on faire j'accépte?.

Mail : tera.revue@gmail.com Facebook : facebook.com/tera.maga Twitter :@terarevue youtube: http://goo.gl/zwYF0


/////////////////////////////////////////////////////////////////////////////////////////////////

Tera-Magazine | 5 Tera-

Août 2013 | ÉDITION 8 |

80

84 DEVENIR UN

BLCACKHAT EUROPE Les moments forts de Blackhat Europe 20013

SYSADMIN la mise en place et la configuration du parfeu sous linux "Netfilter/Iptables".

INTRO* N 42 DARKNET LA FACE CACHÉE DE L'INTERNET Une Exploration du DeepWeb

T

era-magazine est la première revue numérique, mensuelle qui s’adresse aux passionnés du monde informatique au Maroc. Il s’agit d’une initiative bénévole pour créer un moyen de partage des connaissances et des expériences entre informaticiens. Loin des slogans de marketing ou des pubs, nous comptons sur votre réactivité pour améliorer le contenu offert.

OTHER THEMES 72

ous sommes heureux de publier le huitième Numéro de la revue informatique Teramagazine. Après une longue durée d'interruption nous reprenons nos activités pour vous offrir ce modeste travail. Nous avons essayé au cours de ce numéro de se pencher sur le sujet de la sécurité informatique . Un sujet qui suscite l'intérêt d'un grand nombre de nos lecteurs. Nous avons essayé de présenter un contenu diversifié en rapport avec le thème principal. Nous espérons que ce numéro soit à la hauteur de vos attentes.

ARDUINO LAB emission sonore par Arduino

96 QUIZ NOUS CONTACTER TMAGAZINE TEAM •

BELLAJ BADR

SOULAMI RABIE

SABER HANOR

ANSAR ASMAE

• • • •

MUSTAPHA DAOUI IMADE RANJI ILYAS BAGUI JAFFAR IKHESSA

MAGAZINE DESIGNER: BELLAJ Badr

L’équipe de rédaction www.tera-magazine.tk | numéro 8

5


Tera-Magazine | 6 Tera-

La plate-forme de stockage de fichiers Google Drive pourrait bénéficier d'un chiffrement des données afin de renforcer sa sécurité et rassurer ses utilisateurs

V

ivement critiqué pour son implication dans le projet PRISM, Google essaie de rassurer les internaute s en proposant des solutions de chiffrement le transfert des données entre l'ordinateur du client et les serveurs de Drive. L'accès aux documents seraient alors protégé par une clé de déchiffrement. Pour le moment, la sécurité de la connexion est assurée simplement par le protocole HTTPS En outre, il est possible d'activer la vérification en deux temps afin de sécuriser l'accès au compte. Cependant, une protection fait défaut.  Google Drive ne prévoit aucun chiffrement des fichiers qui sont stockés à distance. Du moins, pour l'instant.

Google annonce Chrome 29 Bêta

Google Drive veut blinder sa sécurité avec du chiffrement

66

L

'un des changements majeurs est l’amélioration des suggestions dans La barre d'adresse pour des résultats de recherches plus pertinentes. Pour cela, Google se base sur votre historique de navigation en tenant compte de la chronologie de vos visites. Cette version marque une accélération du temps de téléchargement des pages web.  Excellente nouvelle pour les utilisateurs de chrome mobile, Chrome 29 Bêta supporte désormais des composants tels que Web Audio et WebRTC. Le premier est un API JavaScript de haut niveau qui permet de traiter et de synthétiser des données audio. Le second permet les communications en temps réel (vidéo-conférences par exemple) dans le navigateur sans la nécessiter d'installer un plugin. Chrome apporte également des améliorations à la recherche vocale. Elle a été revue dans plusieurs langues dont le français. Les utilisateurs de Chrome sur Android pourront alors passer des appels vidéo à partir de leur navigateur. » http://www.google.com/intl/fr/chrome/browser/beta.html

www.tera-magazine.tk | numéro 8


Tera-Magazine | 7 Tera-

PocketBank Application mobile de chaabie

L

a Banque Populaire lance « Pocket Bank », une solution de mobile banking, permettant entre autre de : Consulter le solde de vos comptes. • Afficher l’historique des dernières opérations effectuées sur vos comptes. • Payer vos factures. • Effectuer des transferts d’argent : virement de compte à compte, mise à disposition d’espèces récupérables au niveau des ag²ences et/ou guichets automatiques Banque Populaire. • Commander votre chéquier. Une solution de mobile banking qui va rendre votre banque encore plus proche de vous. Que vous ayez un iPhone, un BlackBerry, un téléphone compatible Android ou Java, que votre opérateur téléphonique soit marocain ou étranger, « Pocket Bank » vous permet d'effectuer vos transactions bancaires

Paiement en ligne

L

des Impots

a Trésorerie Générale du Royaume met à votre disposition un nouveau téléservice; paiement en ligne des taxes locales (taxe d'habition, taxe des services communaux et la taxe professionnelle). Ce téléservice permet aux redevables, détenteurs de cartes bancaires, de régler leurs impositions en se connectant à un site sécurisé. Si vous ne disposez pas déjà d'un compte, nous vous invitons à vous inscrire sur le site suivant

l t

» https://www.tgr.gov.ma/wps/portal/epaiement » www.pocketbank.ma

VLC

est disponible pour IOS. VLC pour iOS peut jouer tous vos films et émissions dans la plupart des formats directement sans conversion. Vous pouvez synchroniser les médias sur votre appareil en utilisant le WiFi Upload, iTunes, Dropbox, ou en téléchargement direct depuis le web.

VLC for iOS 2.0 www.tera-magazine.tk | numéro 8

7


Tera-Magazine | 8 Tera-

Huawei nous espionne !

Au Maroc Peut-on poser la question ??

T

out le monde accuse Huamei d'espionnage, mais sans preuves solides. Dernièrement l'affaire a refait surface avec les accusations d'un Ex-patron de la CIA et de la NSA. Selon le général Michael Hayden Huawei est purement et simplement une entreprise d'État chinoise dont une de ses attributions est l’espionnage. C’est une des premières fois, si ce n'est la première fois, qu’un

officiel – ou ex-officiel – accuse aussi clairement et directement le géant chinois. Il affirme que : "Au minimum, Huawei

aurait partagé avec l’Etat chinois la connaissance des systèmes de télécommunications étrangers qu’il aurait acquise en travaillant avec eux », La Grande-

Bretagne et l'Australie ont aussi fait part de leurs inquiétudes quant aux liens présumés qui

unissent le deuxième équipementier télécoms au monde à l'État chinois et pourraient voir le matériel fourni par la société utilisé pour de l'espionnage. De son côté, Huawei nie toujours et démonte les accusations d'espionnage. Des informations qui doivent nous pousser à réviser l'implication et la dominance de huawei sur le réseaux des opérateurs Marocains.

The Pirate Bay lance son navigateur anti-censure PirateBrowser. Un navigateur basé sur Firefox, TOR et FoxyProxy

L

e fameux site Web de Torrent; ThePirateBay annonce la mise en place d'Un nouvel outil anticensure. il a lancé son propre navigateur Web, qui promet de mettre les internautes à l’abri de toutes les formes de censure sur le Web. PirateBrowser est un paquet composé du client Tor, Vidalia (interface graphique de contrôle permettant de démarrer et arrêter le réseau TOR), FireFox portable (avec foxyproxy addon) et certaines

88

www.tera-magazine.tk | numéro 8

d'autres outils qui vous permetent de contourner la censure Selon ses développeurs, le navigateur est dépourvu de barres d'outils, de trojans, ainsi que de publicités embarquées. Ces outils combinés avec quelques ajustements personnalisés permettent au navigateur de contourner tout blocage du site.

» http://piratebrowser.com


Tera-Magazine | 9 Tera-

AVIS D’APPEL À PROJETS POUR LES INSTRUMENTS DE FINANCEMENT INTILAK, TATWIR & PTR Le Ministère de l’Industrie, du Commerce et des Nouvelles Technologies lance un appel à projets pour les programmes INTILAK, TATWIR et PTR destinés à promouvoir l’innovation et la R&D, à travers un fonds dédié, géré par le Centre Marocain de l’Innovation. « INTILAK » : destiné aux start up innovantes, ayant moins de 2 ans d’activité et porteuse d’un projet d’innovation ou de valorisation en R&D, il peut financer 90% du montant du projet, dans la limite de 1 million de DH ; « TATWIR » : destiné aux entreprises ayant plus de 2 ans d’activité ou groupement d’entreprises ayant un projet d’innovation commun ou de R&D, il peut financer 50% du montant du projet, dans la limite de 4 Millions de DH ;

couvre les dépenses afférentes aux prestations éligibles à hauteur de 75%, dans la limite de 100 000 dirhams TTC. Les porteurs de projets intéressés pourront soumettre en ligne leurs dossiers de candidature à travers la plate-forme de gestion du Centre Marocain de l’Innovation à compter de la date du 06 Août 2013.

Une fois complétés, ces dossiers devront être déposés (format papier) au niveau du « PTR » : destiné aux proCentre Marocain de l’Innojets d’appui à l’innovation et au vation, sis au Technopark développement technologique Casablanca, au plus tard le 07 portés par des entreprises ou octobre 2013. groupements d’entreprises, il

Windows 8 enfin plus utilisé que Vista

L

e cahier de charges et le règlement afférents au présent avis d’appel à projets sont à retirer auprès du Centre Marocain de l’Innovation ou à télécharger sur les sites web www.mcinet.gov.ma ou www.cmi.net.ma. Pour toutes informations complémentaires, nous vous invitons à vous rapprocher du : Centre Marocain de l’Innovation Technopark – Route de Nouaceur, Casablanca Tél : +212 522 21 96 23 Fax : +212 522 87 45 62 www.cmi.net.ma Courriel INTILAK: Intilak@mcinet.gov.ma Courriel TATWIR: Tatwir@mcinet.gov.ma Courriel PTR: PTR@mcinet.gov.ma

U

ne bonne nouvelle pour Windows 8. Le dernier système d'exploitation de Windows continue de progresser, les études montrent que Windows 8 dépasse Vista et devient le troisième système d'exploitation le plus employé au monde. Pour l'instant, le niveau d'adoption de Windows 8 est encore loin d'atteindre celui de son prédécesseur Windows 7 qui domine toujours le monde des Windows utilisés.

XP et Windows 7 dominent toujours !!

www.tera-magazine.tk | numéro 8

9


Tera-Magazine | 10 Tera-

Vos Cartes Sim sont Vulnérables² SELON KARSTEN NOHL, DIRECTEUR GÉNÉRAL DE LA SOCIÉTÉ ALLEMANDE SECURITY RESEARCH LABS, DES CENTAINES DE MILLIONS DE CARTES SIM À TRAVERS LE MONDE SONT VULNÉRABLES À UNE FAILLE. UNE NOUVELLE MAJEURE VU L'IMPORTANCE DES TÉLÉPHONES AUJOURD'HUI.

L

'événement blackhat 2013 d’un SMS cachés. Dans l’ena connu la mise en évi- semble, des millions de télédence d’une vulnérabi- phones dans le monde pourlité dangereuse affectant les raient être affectés. cartes SIM, permettant potentiellement à des attaquants Les cartes SIM potentielled’envoyer à distance des mes- ment vulnérables exploitent sages SMS premium ou réa- un vieux protocole de chifcheminer les appels et Des centaines frement DES l’enregistrement, les (Data Encryption de millions rapports Forbes. Standard) datant de cartes SIM des années 70. « Il a fallu Karsten potentiellement Il a été démonNohl, cryptographe tré que les clés concernées allemand et cherDES peuvent cheur en sécurité qui a décou- être découvertes en quelques vert la faille, trois années de jours à l'aide de clusters FPGA recherche et près de 1.000 » explique Security Research cartes SIM pour trouver et Labs (SRL), qui rajoute qu'elles tester le hack, qui est basé peuvent aussi être récupérés sur une vieille norme de cryp- plus rapidement en s'appuyant tage - DES (Digital Encryption sur des tables arc-en-ciel Standard). semblables à celles du A5/1, algorithme de chiffrement utiPas toutes les cartes SIM lisé lors des communications sont vulnérables - un peu GSM. Or ces derniers sont casmoins d’un quart des cartes sables « par n'importe qui » SIM testés étaient sensibles assure la société allemande. à la bidouille - mais ceux qui sont peut être piraté via l’envoi Une fois la carte SIM a été

1010

www.tera-magazine.tk | numéro 8

piraté, un attaquant pourrait utiliser le téléphone de la victime pour envoyer des messages SMS surtaxés, qui peut monter en flèche la facture téléphonique de l’un, de recueillir des données de localisation, réacheminer les appels directs ou enregistrement, ou même effectuer fraude paymnet. Nohl prétend qu’il est peu probable que les cybercriminels ont déjà trouvé cette faille de sécurité, et il pense que cela ne peut pas arriver dans les six prochains mois. Pendant ce temps, deux grands transporteurs travaillent déjà à trouver une solution, qui ont l’intention de partager avec d’autres transporteurs.

Karsten Nohl


Gmail introduit les onglets.

Tera-Magazine | 11 Tera-

D

ans sa course contre la montre, google améliore en continue les fonctionnalités de son service de Messagerie Gmail. La nouveauté cette fois c'est l'intégration des onglets dans la boit de réception. Vous pouvez donc ranger vos mails reçus en onglets organisé en catégories. Pour activer cette option accéder aux paramètres et choisissez configurer votre boite de réception.

La norme USB 3.1 en' fin fi' nali' sée

Signe l'arrivée des débits atteignant les 10 Gbps

o

fficiellement le successeur USB 3.1 de la dernière nome USB 3.0 a été annoncé le 31 juillet sur le forum officiel USB.org. cette norme sera beaucoup plus rapide. En effet, L'USB 3.1, précédemment nommé Super Speed USB, revendique un débit maximal théorique deux fois supérieur à l'USB 3.0, soit 10 Gbits/s. Comme toutes les générations d'USB, la rétrocompatibilité avec les normes antérieures est assur��e. Les ports USB 3.1 pourront donc

accueillir aussi bien des périphériques USB 1.0, 2.0 et 3.0 que les futurs produits en 3.1. L'adoption du standard pourrait prendre encore plusieurs mois. Le nouveau standard (câbles, connecteur, interface) sera rétro compatible avec l’USB 3.0 et l'USB 2.0.

www.tera-magazine.tk | numéro 8

11


Tera-Magazine | 12 Tera-

MAILBOX PROBLÈMS RÉSOLUS

PATAGE D'EXPÉRIENCE

J

1212

e ne peux plus allumer ma tablette Galaxy Tab. J'étais en train de jouer en même temps je l'est branchée au secteur, soudainement elle s'est éteinte et je ne peux pas la rallumer. je presse le bouton ON / OFF pendant 1 minute. Sans résultat, y a-t'il une solution? Ne craignez rien votre tablette est en vie, Branchez le câble d'alimentation sur PC et appuyez et maintenez le bouton d'alimentation, tandis que dans le même temps de toucher l'écran pendant 30 secondes

B Mo).

onjour, je cherche un hébergeur pour stocker en ligne des fichiers en 8 Go sans devoir les diviser en petites parties (500

Le service Mega (anciennement connu par Megaupload) vous permet de charger des fichiers de grands volumes plus qu' 1GO. mega.co.nz

J

TeraMagazine Q&A

J

e félicite Vivement votre équipe pour le travail que vous réalisez. Je vous demande si c'est possible de mettre en place un site web actualisé sur lequel vous mettez l'état d'avancement du numéros en cours et pour débattre les sujets que vous proposez, qu'en dites vous? Nous avons une page Facebook (Facebook.com/tera.maga) sur laquelle nous partageons l'actualité informatique et nous accueillons les propositions de nos lecteurs. Nous y diffusons de temps à l'autre des appels à propositions pour nous aider à choisir les sujets abordés

A

ctuellement, Je travail sur un projet en SqlServer. je veux importer mes données à partir d'une base de données MySql. Comment puis-je le faire? Il existe des outils pour automatiser la migration de Mysql vers SqlServer, Microsoft propose "Microsoft SQL Server Migration Assistant" (SSMA).

e cherche un outil de simulation pour tester la performance d'une application web. Précisément, je veux simuler un grand nombre d'utilisateurs pour analyser le comportement de mon application web.

Q

Je vous recommande l'outil Apache Jmeter, une solution libre permettant d'effectuer des tests de performance de robustesse et de charge. il vous donne des résultats statistiques sous plusieurs formes graphiques et textuelles. jmeter.apache. org

Il s'agit d'un moyen pour mettre terme (annuler) à votre connexion telnet. la combinaison correspondante sur votre clavier et altgr+9 + alt °

www.tera-magazine.tk | numéro

uand je me connecte par Telnet à mon serveur le shell m'indique la phrase suivante escape character is '^]" qu'est ce que ça signifie ?


e

Y

-a-t'il un Moteur de recherche d’exploits ?

Si vous avez besoin de chercher un exploit vous pouvez utiliser http://www.linuxuser.at/ vuln-search . Il fouille dans les bases de Milw0rm, Securiteam, FrSIRT, Secwatch, Secunia et OsVDB. à utiliser avec intelligence, évidement

C

omment peut-on forcer un logiciel à passer par une interface réseau.

Dans le réseau local de mon entreprise plusieurs protocoles et sites sont bloqués. Je cherche une solution pour profiter d'un réseau WiFi ouvert chez les voisins ou pour utiliser mon réseau 3G. Je ne veux pas me déconnecter du réseau de mon entreprise et continuer à bosser normalement. Y-àt'il une solution autre que passer par des proxies ou VPN.

A

près des heures de recherche, je me dirige vers vous. Comment puis-je, télécharger des Vidéos à partir de RuTube. Les solutions qui marchent pour Youtube ne marche pas avec RuTube. Il y a un bon programme pour télécharger les vidéos rutube. Raljeta, disponible à tradiz.org/Rutube/Raljeta . Il télécharge les vidéos en morceaux

QUESTIONS

Vous pouvez toujours vous amuser avec la table de routage de Windows, mais ça devient vite compliqué, et si l'IP de l'interface change, vous êtes bon pour tout recommencer. La meilleur e solution est un petit outil Windows (NT/2000/XP/2003/ Vista/Seven) en ligne de commande, qui s'appelle ForceBindIP et qui permet de forcer une application à passer par une interface réseau spécifique. http://old.r1ch. net/stuff/forcebindip/

RASPBERRY-PI

J L

'ai commandé un Raspberry pi. j'lai reçus sans un chargeur électrique. Comment puis-je le faire fonctionner .

e raspberry pi est fourni nu (carte mère seule, sans boîtier, alimentation, clavier, souris ni écran). dans l'objectif de diminuer les coûts et de permettre l'utilisation de matériel de récupération. Quant à l'alimentation électrique vous pouvez utiliser un chargeur avec une sortie convenable (micro-USB) et une alimentation DC 5V 1500mA (1.5A). Vous pouvez utiliser le chargeur d'un smartphone Samsung (Ace, S1...). Pour plus d'informations visitez http://www.raspberrypi.org/ archives/260

S

i vous avez des questions en rapport avec le contenu publié dans ce numéros ou si vous avez un problème que vous cherchez à résoudre ou si vous voulez participer par un article. Vous pouvez nous contacter par : Mail : Tera.revue@gmail.com Facebook : facebook.com/tera.maga

www.tera-magazine.tk | numéro 8

13


Tera-Magazine | 14 Tera-

Une convergence Vers tout ethernet ou tout ATM ? Le 10 Gigabit Ethernet peut-il tuer ATM ? peut-on poser la question?

SAID HAMDI INGÉNIEUR TÉLÉCOM CHEZ INOTEL.

MIGRATION Les acteurs du 10 Gigabit voient cette technologie s'imposer sur tous les types de réseaux d'ici à deux ans. Les équipements sont prêts, le standard est en bonne voie, mais les utilisateurs adopteront-ils l'Ethernet de bout en bout ?

1414

www.tera-magazine.tk | numéro 8

L

a technologie Ethernet n’a cessée de prendre de l’ampleur dans l’industrie des réseaux. Elle s’est imposée ces dernières années face à ses concurrents, en offrant une bonne qualité de service et des débits évolutifs de 100 Mb/s, 1 Gb/s et 10 Gb/s. Aujourd’hui seul ATM est en mesure encore de résister.

Ethernet évolue constamment selon les besoins en débits, historiquement nous avons eu des versions: ALOHA, 10base5, 10base2, 10 BaseT, etc... Ces changements n’ont jamais affecté ni la structure de la trame (Ethernet II ou 802.3) ni la méthode d’accès (CSMA / CD) .

ATM de son coté est une technologie historique, qui précède Le marché des réseaux locaux largement Ethernet. ATM est est certainement dominé par moins utilisé chez les opérateurs Ethernet et il vise bien l’inter- marocains au profit du MPLS. connexion Métropolitaine (backbone). Ceux qui prédisaient le tout Le débit ATM est rapide car li ATM semblent s’être trompés, utilise la commutation de cellules Cependant, l’accroissement du et non de trames. L'ATM permet débit s’est accompagné d’un ainsi de transférer des données changement sur les structures à une vitesse allant de 25 Mbps d’interconnexion. à plus de 2Gbps sur fibre optique,


Tera-Magazine | 15 Tera-

Gigabit Ethernet (IEEE 802.3ae) Ce standard est le plus rapide, il permet une vitesse de transmission de 10GBps. Il est utilisé soit avec de la fibre optique soit avec des câbles à paires torsadées. Ce standard est surtout utilisé pour des accès à des bases de données de gros volume ou moins souvant pour le backbone.

tandis que le 10 Gigabit Ethernet permet une vitesse de transmission de 10GBps. Il est utilisé soit avec de la fibre optique soit avec des câbles à paires torsadées. il est full duplex, point à point et prévoit une interface physique compatible avec les réseaux optiques Sonet/SDH, largement répandus chez les opérateurs, cependant l'extension du 10 Gigabit Ethernet des réseaux WAN et MAN au LAN se heurte à plusieurs obstacles.

L’argument financier Les équipements nécessaires pour des réseaux ATM étant chers ,La motivation est pour l’ethernet en backbone vue la réduction drastique des coûts d’exploitation (maintenance, supervision et frais de mise à jour).

QOS D’autant que les infrastructures d’opérateurs, mêmes les plus récentes, comme les DSLAM ADSL, utilisent la technologie ATM. Une technologie éprouvée depuis de nombreuses années, qui offre de plus une gestion native de la qualité de service, un atout majeur dès que l’on parle de VoIP ou d’autres services à valeur ajoutée. Cette qualité de service, Ethernet peut l’offrir via MPLS.

Contraintes matériel Avec de tels débits, les adaptateurs réseau au niveau des serveurs doivent disposer d’une mémoire tampon de 1,2 Go pour

l'adoption de l'Ethernet en réseau dorsale (backbone) s'imposera dans l'avenir proche stocker une seule seconde de trafic. Tous les clients ne sont pas prêts à investir. la charge processeur nécessaire au traitement des paquets IP est telle qu’elle impose la mise au point et l’utilisation de techniques de TCP off-loading. Ces techniques sont encore en phase de développement dans la plupart des cas. L'évolution de l’architecture des réseaux vers « tout commuté » accompagné par une évolution cohérente de la technologie Ethernet toute en préservant la compatibilité avec ces normes anciennes, permettant ainsi de faire communiquer des Structures de réseaux correspondant à des périodes historiques différentes. Nous pouvons considérer cette capacité d’adaptation comme étant un des importants avantages de cette technologie.

Le standard

les premiers équipements 10 Gigabit Ethernet sont disponibles chez différents fournisseurs ( Enterasys, Cisco ou Norte Networks entre autres). Pour De façon à simplifier l'implantation de la technologie 10 Gigabit Ethernet au sein des infrastructures existantes des opérateurs, le comité 802.3ae a prévu une interface vers le monde Sonet/SDH. Il s'agit en fait d'une encapsulation des trames Ethernet dans des trames SDH STM-64 à 10 Gbit/s. Pour aboutir à une véritable interface Sonet/SDH, la transformation aurait dû prendre en charge la signalisation spécifique de cette interface, ce qui l'aurait rendue nettement plus complexe et coûteuse. www.tera-magazine.tk | numéro 8

15


Tera-Magazine | 16 Tera-

permettre d’interopérabilité entre ces équipements hétérogènes le standard IEEE 802.3ae a été mis en place. L'ampleur de la concurrence dans le marché des télécommunications d'aujourd'hui pose des défis majeurs pour les fournisseurs de services et les opérateurs mobiles. Bien que les services / FR ATM continuent d'être un moyen rentable de servir les clients, la demande pour les réseaux Ethernet est en croissance. Le Chiffre d'affaires à travers le monde pour Ethernet entre 2008 et 2013 ont plus que doublé selon les estimations de Ovum (voir Figure 1). En outre, les réseaux ATM n'ont tout simplement pas la capacité et l'évolutivité nécessaire pour répondre à la demande croissante des nouvelles applications gourmandes en bande passante, en particulier la croissance de la téléphonie mobile à large bande, en plus de la télévision IP (IPTV) et de vidéo à la demande (VoD). Dans le même temps, ils doivent se positionner pour livrer nouveau à croissance rapide services, tels que Ethernet et Internet Protocol Virtual Private Réseaux (IP-VPN).

1616

www.tera-magazine.tk | numéro 8

L'adoption de l'Ethernet en réseau dorsale (backbone ) s'imposera dans l'avenir proche. en attente de faire une migration éventuelle, les charges qui résultent de l'établissement d'un réseau Ethernet parallèle poussent actuellement les opérateurs, à conserver les réseaux ATM hérités et la mise en place d' une plate-forme de Multiservice qui combine le meilleur des deux mondes ATM et IP.

les premiers équipements 10 Gigabit Ethernet sont disponibles chez différents fournisseurs ( Enterasys, Cisco ou Norte Networks entre autres)


WINDOWS SERVER VERS QUELLE SOLUTION MIGRER ? Tera-Magazine | 17 Tera-

Windows Server 2012 DataCenter

Windows Server 2012 Standard

Windows Server 2012 Essentials

Le conseil : L’édition DataCenter s’impose dès lors que vous souhaitez bâtir une infrastructure fortement virtualisée. Si vous n’aviez pas jusqu’ici adopté de virtualisation massive, Hyper-V version 2012 constitue un socle exceptionnel et fiable. Si vous aviez déjà adopté de la virtualisation via VMware, procédez par étape en conservant VMware sur l’existant et adoptant Hyper-V pour les nouveaux projets. Pensez à des outils comme ceux de Veeam pour unifier administration et sauvegardes des deux univers.

Le conseil : Migrer vers Windows Server 2012 offre un nouveau potentiel incroyable à toute entreprise en matière de gestion des espaces disques, de sécurité des données, de virtualisation et ’administration. Si vous êtes sous SBS avec plus de 25 employés, Windows Server 2012 Standard s’impose. Il faudra alors décider si vous souhaitez migrer vers un exchange hébergé (soit chez un prestataire soit sous Office 365) ou rester avec un Exchange On Premises (certainement plus coûteux). Si vous êtes sous Windows Server 2008R2 ou antérieur avec une Software Assurance, migrer vers Windows Server 2012 Standard a du sens surtout si vous souhaitez introduire de la virtualisation.

Le conseil : Migrez vers cette version si vous devez changer votre serveur SBS en fin de vie et adoptez Office 365 afin de vous libérer des contraintes administratives d’Exchange. En revanche, si votre serveur SBS n’est pas en fin de vie, évitez de migrer si l’infrastructure actuelle satisfait vos besoins.

www.tera-magazine.tk | numéro 8

17


Tera-Magazine | 18 Tera-

Avez-vous déja Lu les Conditions d'utilisation ? Saviez-vous que Google peut cesser de vous fournir des services à tout moment

CONDITIONS D'UTILISATION NON LUS tosdr.org

"J'ai lu et j'accepte les conditions" est le plus grand

1818

www.tera-magazine.tk | numéro 8

mensonge sur le web. Nous nous efforçons de résoudre ce problème en relevant les points importants des conditions d'utilisation des services les plus populaires auxquels vous devez faire attention.


Tera-Magazine | 19 Tera-

Google Google conserve les recherches et d'autres informations de l'utilisateur pour une période indéterminée Google peut utiliser votre contenu pour tous ses services actuels et futurs Google peut partager vos informations personnelles avec d'autres parties Licence limitée du droit d'auteur pour exploiter et améliorer tous les services Google Google peut cesser de vous fournir des services à tout moment

Facebook

Youtube Les termes peuvent être modifiés, en toute discrétion, sans préavis à l'utilisateur Il peut retirer votre contenu à tout moment et sans préavis La licence de droit d'auteur est plus large que nécessaire Réduction de la durée légale d'une cause d'action Vidéos supprimés ne sont pas réellement supprimés

Très large licence de droit d'auteur sur le contenu. Facebook partage automatiquement vos données avec d'autres services Aucune promesse de vous informer sur les demandes de données provenant des gouvernements La transparence sur les demandes d'application de la loi. Aucun pseudonyme permis

Yahoo

Skype

le Copyright de Yahoo pour les photos, graphiques, audio et vidéo est limitée . Les termes peuvent être modifiés à tout moment, sans préavis à l'utilisateur Aucune promesse de vous informer sur les demandes de données provenant des gouvernements Aucune transparence sur les demandes d'application de la loi

WhatsApp - Les termes peuvent être modifiés en toute discrétion, sans prévenir l'utilisateur

Les termes peuvent être modifiés en toute discrétion, sans préavis à l'utilisateur Aucune promesse de vous informer sur les demandes de données provenant des gouvernements Vous ne pouvez pas supprimer votre compte

LinkedIn   Promets de vous informer sur les demandes de données provenant des gouvernements   La transparence sur les demandes d'application de la loi

Instagram - Très large licence de droit d'auteur sur le contenu Les termes peuvent être modifiés, mais ils vont vous avertir avant.

www.tera-magazine.tk | numéro 8

19


Tera-Magazine | 20 Tera-

Rapidshare Rapidshare utilise les renseignements personnels à des fins limitées Rapidshare ne partage pas des informations à l'autorité requérante sans base légale Rapidshare n'indexe et n'ouvre pas vos fichiers 4 semaines pour examiner les changements pour les utilisateurs payants Vous ne pouvez pas supprimer votre compte

Twitter Twitter supprime les données après 10 jours et offre un opt-out Très large licence de droit d'auteur sur le contenu vous informer sur les demandes de données provenant des gouvernements La transparence sur les demandes d'application de la loi

Dropbox Promets de vous informer sur les demandes de données provenant des gouvernements Les termes peuvent être modifiés en toute discrétion, sans prévenir l'utilisateur. La transparence sur les demandes d'application de la loi

Wikipedia Vous publiez vos contributions sous des licences libres Vous pouvez faire des commentaires avant que des changements Wikipedia utilise des cookies de session temporaires

DuckDuckGo Protection de votre identité et de vos données

Faites attentions aux termes d'utilisations 2020

www.tera-magazine.tk | numéro 8


Tera-Magazine | 21 Tera-

Les menaces mobiles augmentent de 614 % entre 2012 et 2013 Les entreprises sont de plus en plus exposées

L

e troisième rapport annuel ( publié sur les menaces mobiles (http://goo.gl/OUNSF8 )par Juniper Networks, une société américaine spécialiste en équipement de télécommunications, tire la sonnette d'alarme, il marque une croissance exponentielle des logiciels malveillants sur mobile avec un taux de 614 % entre 2012 et 2013 .

Le rapport révèle principalement qu' Android est la plate-forme la plus visée, soit 92 % des attaques mobiles. Ainsi que la croissance des logiciels malveillants qui envoient des SMS surtaxés, ou qui servent à récolter des informations personnelles des utilisateurs . Les entreprises qui permettent à leurs salariés d'accéder à leurs systèmes d'information via leurs

mobiles sont elles aussi en danger. Elles risquent ainsi d'ouvrir des portes d'entrées non-sécurisées sur leurs réseaux internes, surtout que le danger vient des systèmes des smartphones et non de leurs applications. L'évolution rapide du monde des smartphone nous pousse à penser que le pire reste à venir. www.tera-magazine.tk | numéro 8

21


Tera-Magazine | 22 Tera-

Commandez Votre Raspberry PI Modèle B Processeur ARM 700MHz Mémoire 512 Mo

Chez TERAMAGAZINE 2222

www.tera-magazine.tk | numéro 8


Tera-Magazine | 23 Tera-

E tera.revue@gmail.com www.tera-magazine.tk | numĂŠro 8

23


Tera-Magazine | 24 Tera-

7

alte Ra

RASPBERRY PI Le Raspberry Pi est un ordinateur monocarte à processeur ARM avec une taille d'une carte de crédit2. Il permet l'exécution de plusieurs variantes du système d'exploitation libre GNU/Linux et des logiciels compatibles. Il est fourni nu (carte mère seule, sans boîtier, alimentation, clavier, souris ni écran) dans l'objectif de diminuer les coûts et de permettre l'utilisation de matériel de récupération.

2424

www.tera-magazine.tk | numéro 8


MATÉRIEL OPEN SOURCE

ernatives au aspberry-PI

Tera-Magazine | 25 Tera-

S

uite à notre dernier dossier concernant Raspberry - PI, nombreux ceux qui nous ont contacté pour avoir plus d’information ou pour commander le leur. Pour le rappel Le Raspberry Pi est un Mico-ordinateur (à la taille de la paume d’un main) à bas prix « low cost » d’un nouveau genre. Si vous ne savez pas de quoi on parle, je vous prie de faire un coup d’œil sur notre dernier numéro de TeraMagazine.

R

aspberry a su attirer autour de lui un large public de fidèles. Depuis, d’autres projets d’ordinateurs ‘ultra low cost’ ont commencé à apparaître sur le marché. Il est possible qu’il s’agisse du début d’une nouvelle révolution du monde des ordinateurs, semblable à celle qu’a connu la téléphonie avec l’apparition des

NOTE Nous utilisons le mot carte pour désigner les micro-ordinateur vu que ses produits sont sous forme de carte mère complète avec un processeur et RAM intégré. Il ne manque que les périphériques (clavier, souris, moniteur..). Ils peuvent être utilisés en réseau sans ajouter aucun accessoire.

architecture ARM sur laquelle se basent les Smartphones. Vue l’engouement qu’a montré nos lecteurs nous avançons plus dans ce domaine des micro-ordinateurs (cartes électroniques) et nous présentons dans cet article des projets similaires au fameux Raspberry PI. Vous allez découvrir que certaines offrent des caractéristiques plus avancées que RPI.

Raspberry Pi a connu un succès phénoménal avec son modèle technique et le rapport qualité/ prix très attirant, cependant ses performances restent encore à développer. D’autres projets que nous allons voir sont bel et Smartphones. N’oublions pas que bien des alternatives intéresces cartes (Micro ordinateur) se santes au Raspberry PI mais à des basent sur des processeurs en prix bien plus élevés *2 ou *3. Pour pouvoir faire une comparaison avec Raspberry PI nous rappelons les caractéristiques du RP modèle B. Raspberry présente des limites quand à la mémoire, l’alimentation et il Ne tourne pas un Windows. www.tera-magazine.tk | numéro 8 25


Tera-Magazine | 26 Tera-

2 zedboard

L

e Cotton Candy, un ordinateur à la taille d'une clé USB. Annoncé comme le plus petit ordinateur dans le monde, le Cotton Candy est conçu pour être un ordinateur que vous pouvez transporter dans votre poche. Tout comme le Raspberry Pi, Cotton Candy est un dispositif que l’on peut décrire comme un mini-ordinateur. Disponible depuis mars dernier, pour fonctionner Cotton Candy n'a besoin que d'un port USB pour l'alimentation et un écran compatible HDMI. Les fabricants de Cotton Candy le décrivent comme un moyen sûr pour accéder à des services de cloud computing.

1

RASPBERRY PI :

Prix

33 $

raspberrypi.org Date de sortie 29 février 2012 OS Linux (Raspbian,Debian GNU/Linux, Fedora, et Arch Linux ARM), RISC OS, FreeBSD, NetBSD, Plan 9 Alimentation Micro USB 5 V Processeur Broadcom BCM2835 - ARM1176JZF-S 700 MHz1 Stockage Carte SD Mémoire 256 MByte (modèle A) 256 MByte (modèle B r ev 1) 512 MByte (modèle B rev 2) Carte graphique Broadcom VideoCore IV1, Connectivité USB, Ethernet (modèle B) (RJ45), HDMI, RCA, Jack 3,5 mm Dimensions 85,60 mm × 53,98 mm × 17 mm Masse 44,885 g

2626

www.tera-magazine.tk | numéro 8

Les caractéristiques techniques de Cotton Candy sont celles d’un smartphone haut de gamme. Il est de taille particulièrement réduite et ne pèse que 21 grammes. Pour le système d'exploitation, l’utilisateur aura le choix entre la distribution Linux Ubuntu ou Android 4.0. Notez que pour l'utiliser, il faudra prévoir les équipements adaptés. En effet, avec un seul port USB disponible, nous aurons besoin d'un multiport USB pour brancher un clavier et une souris Bluetooth seront particulièrement recommandés.

2

ZEDBOARD

prix

$199

www.zedboard.og Processeur Dual-core ARM Cortex A9 Zynq-7000 AP SoC XC7Z020-CLG484 Mémoire: 512 MB DDR3 - 256 MB Quad-SPI Flash Programmateur USB-JTAG intégré, utilisé pour programmer les composants logiques programmables (FPGA et CPLD) ainsi que de nombreux microcontrôleurs . Port Ethernet 10/100/1000 Port USB OGT 2.0 et USB-UART Extension PS et PL I/O (FMC, Pmod™, XADC) Sortie vidéo: HDMI (1080p) et VGA (8-bits) Afficheur OLED intégré (128 x 32) Multiple affichage Codec Audio I²S

Z

edBoard est une carte de développement à faible coût crée par Xilinx. Cette carte contient tout le nécessaire pour faire tourner un système Linux, Android, Windows ou un autre système basé OS /RTOS "real time operating system" comme SCADA, POSIX . Zedbord peut être utilisée pour créer de nombreuses applications hautes performances dans les domaines du traitement vidéo, du contrôle de moteur, de l'accélération logiciel ou encore du développement de systèmes embarqués sous environnement Linux / Android/Windows™ .

3 Cotton Candy

3

COTTON CANDY

prix

199 $

http://www.fxitech.com/ Processeur:

Double cœur ARM Cortex 9 cadencé à 1,2 GHz et un autre à quadruple cœur ARM Mali-400 MP.

Graphique: Quad-core ARM Mali 400MP.480p/ 720p/1080p codecs MPEG4-SP/H.263/H.264 AVC/MPEG-2/VC1. OpenGL ES v2.0 assurant le décodage du VC-1 et du H.264 jusqu'en Full HD. HDMI 1.3a avec connexion audio pour relier des périphériques qui ne prennent pas en charge le USB. Mémoire 1GB DRAM. Stockage Carte SD Réseaux Wi-fi 802.11 b/g/n Bluetooth 2.1 + EDR. Systèmes d'exploitation supportés: Gingerbread Android, Ice Cream Sandwich et Ubuntu.


À

l’image du Raspberry, CuBox (ou CuBox Pro) est un micro PC intégrant un cœur ARM. Proposé par la société Solid-Run, le CuBox était à la base un projet de développement open source comme l’est la plate-forme Ardino. Le succès du projet lui a adjoint la possibilité de servir comme Media Center (support des distributions GeexBox et openElec) , client léger, ou client Could, etc.

I

4 prix

Tera-Magazine | 27 Tera-

5 CuBox

déalement conçue pour l'étude et l'évaluation, la carte "BeagleBoard-xM" est un système embarqué puissant architecturé sur la base d’un processeur ARM™ (cortex™ - A8). Supportée par une large communauté d’utilisateurs autour de ce projet open-source, cette carte compacte et économique dispose de toutes les fonctions de base d’un ordinateur.  Pouvant être utilisée comme pierre angulaire de nombreuses applications vidéos de hautes performances, elle intègre un DSP de gestion vidéo HD 64x+

permettant le recours à des accélérations vidéos et à un décodage audio ainsi qu’un GPU OpenGL ES 2.0 dédié à la 2D/ 3D. la carte "BeagleBoard-xM" peut être utilisée spécialement pour évaluer les possibilités en terme de réalisation des jeux vidéos 3D, de développements de drivers et de kernels linux, de système de gestion vidéos domestiques, de réalisations dans le domaine de la robotique d'applications OpenMAX™ IL ou OpenGL.

BEAGLEBOARD-XM

5

$149

www.yourproduct.com Processeur: 1 GHz superscalar ARM™ Cortex™-A8   graphique : Accélérateur graphique 2D/3D, Coeur DSP C64x+ pour gestion vidéo HD  Mémoire: 512-MB LPDDR RAM   1 port Ethernet 10/100 Base-T  Fonctions I2C™, SPI™, MMC™/SD™   Sortie vidéo : connecteurs: DVI-D et S-vidéo  Interface JTAG / Port caméra  Connecteur pour carte microSD™  Jack stéréo in/out 3,5 mm  4 Ports USB 2.0 Host + 1USB 2.0 HS OTG  Liaison série RS232 / Port Ethernet. Ubuntu™, Android™, MeeGo™, WinCE™, QNX™, Symbian™, Ubuntu ,XBMC

CUBOX

prix

159$

www.yourproduct.com Processeur: CPU APM 800Mhz (Armda 510) Mémoire: 2Go de mémoire DDR3-800MHz 1 port Ethernet Gigabit 1 port audio optique SPDIF 1 récepteur IR pour une télécommande ou un clavier IR 1 port eSATA 3Gbps 1 port micro-SD 2 ports USB et 1 port micro-USB (console)

4 BeaglBoard

6

GUMSTIX OVERO

prix

entre $115 & $ 229

www.yourproduct.com Processeur:

CPU OMAP 3530 avec

ARM Cortex-A8, coeur DSP 720 MHz. Mémoire : RAM 512Mo RAM. Dimension : 17mm x 58mm x 4.2mm Pins d’E/S compatibles avec OMAP35x basées sur la gamme OVERO  Slot carte microSD , gestion alim TPS65950 I2C, 6 lignes PWM , 6 A/N, 1-wire, UART, SPI, lignes Extra MMC Sortie casque, Micro, entrée camera, batterie de sauvegarde Signaux USB OTG, USB HS hôte 2 connecteurs antennes UFL 802.11(g) et Bluetooth 2 x Connecteurs 70-pins : series AVX 5602  1 x Nappe 27-pin Support d'une température entre 0°C et +85°C www.tera-magazine.tk | numéro 8

27


Tera-Magazine | 28 Tera-

L

es cartes Overo offrent les composants l’essentiels pour créer un ordinateur tel que le CPU, la mémoire RAM, GPU,... En outre les cartes Overo sont extensibles, différentes extensions (composants) peuvent être ajoutées comme un moniteur ou un connecteur Ethernet. La petite taille de ces cartes et leurs natures extensible fait de Gumstix overo un micro-ordinateur concurrent de Raspberry-pi. D'une compacité extrême, ces plates-formes de développement "Overo" sous Linux sont idéales pour les applications robotiques, le contrôle le des mini-satellites, les systèmes à embarquer sous de fortes contraintes dimensionnelles, sans oublier que nous pouvons comme pour le rasppbery PI créer un supercomputer

6 Gumstix Overo en claustrant un ensemble de gumtix oveo. Ce projet se dispose d'une forte communauté de développeurs , des Wiki et des tutos pour aider les utilisateur à mieux l’exploiter.

7 PcDouino

7

C

omme son nom l’indique il s’agit d’une union mini PC + Arduino. Arduino comme l’avons déjà présenté dans le numéro précédent de Teramagazine est une carte électronique programmable. La carte pcDuino est un mini PC à hautes performances pour un prix très abordable supportant Ubuntu et Android ICS. Il suffit de raccorder la carte pcDuino à une alimentation 5 Vcc, un clavier, une souris et un écran pour être opérationnel. Le pcDuino dispose d'une sor-

2828

www.tera-magazine.tk | numéro 8

tie vidéo HDMI et est compatible avec toute télévision ou moniteur équipé de cette interface HDMI. Cette carte a été conçue pour faciliter le développement de projets pour la communauté open-source. Elle peut peut utiliser la plupart des extensions "shields" compatibles Arduino. Une API a été développée et permet aux utilisateurs du pcDuino d'utiliser le langage de programmation Arduino. Un dongle Wifi permet de raccorder cette carte au réseau sans fil.

PcDouino

prix

199 $

www.pcduino.com Processeur: AllWinner A10 SoC 1 GHz ARM Cortex A8 GPU: OpenGL ES2.0, OpenVG 1.1 Mali 400 Core DRAM: 1 GB mémoire flash: 2 GB support pour microSD: 32 GB (non incluse) sortie vidéo: HDMI bus: UART, SPI et I2C alimentation à prévoir: 5 Vcc/2 A (via micro-USB) 14 E/S logiques dont 6 PWM 6 entrées analogiques OS: Linux 3.0 + Ubuntu 12.10 et Android ICS 4.0 connexion ethernet: 10/100 Mbps, possibilité de Wifi (module en option) connecteurs compatible Arduino (adaptateur nécessaire) programmation en C, C++ avec GNU tool chain programmation en Java avec Android SDK API pour accéder aux UART, ADC, PWM, E/S et I2C dimensions: 128 x 52 mm


Tera-Magazine | 29 Tera-

8 Pandaboard

8

PandaBoard

prix

$180

www.pandaboard.og Processeur: 1 2 GHz dual-core ARM Cortex-A9 processor. Graphique:

Full HD 1080p multi-standard video encode-decode. Imagination Technologies POWERVR. SGX540 graphics core supporte des APIs comme OpenGL ES v2.0, OpenGL ES v1.1, OpenVG v1.1 et EGL v1.3.

Video/Audio: HDMI v1.3, DVI-D Connector, LCD expansion header, DSI sup port. 3.5mm sortie audio, HDMI , stereo audio input support. Mémoire: 1GB DDR2 RAM. Stockage: supprot de cartes SD-MMC Connection: 10/100 Ethernet, Wifi 802.11 b/g/n, Bluetooth v2.1 + EDR basé sur WiLink 6.0.3 ports USB 2.0 un en "on the go". Extansion : General-purpose expansion header - I2C, GPMC, USB, MMC,DSS, ETM - camera header, LCD. Debug: JTAG, UART/RS-232. Autre: deux LEDs configurable, un bouton GPIO, sys-boot switch pour choisir entre des systèmes de boot. Dimensions: 4.5 * 4 inches . Poids : 2.88oz.

P

lus performant que le Raspberry Pi mais à un prix plus élevé, le PandaBoard ES est adapté à la fois aux utilisateurs ordinaires et aux développeurs. Basé sur une conception open-source, il peut exécuter plusieurs versions de Linux, comme Ubuntu et le système d'exploitation Android. Pandaboard profite d’une gamme d’extensions, de capteurs et de composants électronique. Ce qui peut bien intéresser les passionnés d'électronique ou la robotique. Entre autres, PandaBoard peut être utilisé comme un outil de diffu-

sion vidéo (streaming) en 1080p, comme une unité de contrôle pour les robots, comme un ordinateur portable et comme un outil de développement Android. Les amateurs et les nouveaux utilisateurs bénéficieront de la communauté en ligne active collaboration sur PandaBoard. Si vous êtes un nouveau utilisateur vous bénéficier des tutoriels sur son utilisation à travers des wikis, des mailings-lists, des vidéos et des canaux de discussion. Vous bénéficiez d’une multitude de projets opensources basés sur pandaboard.

L

’utilisation de ces cartes peut sans doute dépasser le contexte amateur pour passer au domaine de l’industrie. Chaque carte présente des performances uniques basées sur ARM. Si vous êtes intéressés par l’acquisition d’un modèle vous pouvez nous contacter pour vous en procurer un. Le petit ordinateur anglais ultra économique Raspberry Pi est un véritable succès, populaire, mais aussi commercial. Cet outil est idéal pour « comprendre » les dessous de l’informatique et de la programmation.

www.tera-magazine.tk | numéro 8

29


Tera-Magazine | 30 Tera-

Sommes-nous menacés ?

PRISM

L'affaire

Mon seul objectif est de dire au public ce qui est fait en son nom et ce qui est fait contre lui

3030

www.tera-magazine.tk | numéro 8

Après Wikile a occu media longte désorm le tour à PRIS l'héros snoud


Tera-Magazine | 31 Tera-

l’affaire eaks qui upé les as pour emps, mais r est SM et s Edward den.

Edward Snowden Wanted Live or Dead

ANY IDEA?

Je suis prêt à sacrifier parce que je ne peux, en mon âme et conscience, laisser le gouvernement américain détruire la vie privée, la liberté d'Internet et les libertés essentielles pour les gens tout autour du monde avec ce système énorme de surveillance qu'il est en train de bâtir secrètement.

Le projet PRISM autorise les fédéraux américains (FBI, NSA) à fouiller nos données sur Internet !! Un ancien employé aux renseignements dévoile l'affaire.


Tera-Magazine | 32 Tera-

Edward snowden Vous avez sans doute entendu parler du Scandale PRISM, ou du fameux Edward Snowden que tous les Médias ont transmis ses images et ont raconté son histoire qui rappelle les films américains d’espionnage. Ce jeune informaticien américain, de 29 ans et ancien employé de la CIA et de la NSA (l'Agence centrale de renseignement) a révélé des informations top-secrètes concernant le plus grand programme de surveillance mis en place par les Etats-Unis connue sous le programme de PRISM. Justifiant ces révélations, il indique que son « seul objectif est de dire au public ce qui est fait en son nom et ce qui est fait contre lui ». Suite à ses révélations, Edward Snowden est inculpé par le gouvernement américain sous les chefs d’accusation d'espionnage, vol et utilisation illégale de biens gouvernementaux. Snowden a présenté une demande d'asile politique à la Russie. La confirmation de l'existence d'un programme de PRISM a choqué l'opinion publique. Les

associations de défense de la liberté d'expression et les droits humains sont préoccupés par la violation de la vie privée des citoyens, même si c'est pour des raisons de sécurité intérieure. L'administration Obama défend le programme de surveillance, en disant qu'il est nécessaire pour prévenir des complots ter-

NSA : La NSA, pour National Security Agency (agence nationale de sécurité américaine), un organisme gouvernemental du département de la Défense des États-Unis dédiée à la surveillance et à la protection des communications. Elle est l'une des quinze agences de renseignement des Etats-Unis. Chargés du cryptage et de la sécurité des informations de nature confidentielle échangées par les Américains dans le monde, mais aussi d'intercepter et de décrypter tous types de messages émanant des puissances étrangères. Bénéficiant d’un budget de 10 milliards de dollars pour la seule année 2013.

3232

www.tera-magazine.tk | numéro 8

roristes, et que la collecte de données débat a déjà permis à la prévention des actes terroristes. Après l’affaire Wikileaks l’affaire Prism confirme les politiques d’espionnage mené par l’USA partout dans le monde.

Les activités de la NSA sont suspectées d'avoir régulièrement dépassé ce cadre. L'un des programmes les plus connus impliquant l'agence, le programme Echelon (un large système de surveillance internationale dédié, entre autres, aux télécommunications par satellite).

http://www.nsa.gov


Tera-Magazine | 33 Tera-

SNOWDEN & NSA : LE DÉBUT DE L'HISTOIRE. Le 6 et 7 juin 2013, le Guardian et le Washington Post ont publié les premières révélations de Snowden prouvent l'existence d'une surveillance très poussée des moyens de communication numériques (liés à Internet ou aux réseaux de téléphonie mobile) mené par la NSA en collaboration avec le FBI et la CIA sous couvert du programme PRISM.

C'est quoi Prism ? PRISM, est le nom du programme informatique mis en place depuis 2007  par la NSA pour espionner (scanner) les communications numériques échangées sur les serveurs des principaux acteurs du web Internet (AOL, Apple, Facebook, Google, YouTube, Microsoft, Skype, Paltank et Yahoo!) sans aucune ordonnance préalable de la justice. Son existence a été révélé par le Washington Post et le Guardian, puis confirmée par l'administration américaine, qui a cherché à en minimiser la portée. La divulgation dans la presse a pris la forme d’un article dans

Echelon Echelon C’est un réseau global mis en place depuis 1943, appuyé par des satellites artificiels, de vastes bases d’écoutes situées aux ÉtatsUnis, au Canada, au Royaume-Uni, en Australie et en Nouvelle-Zélande, des petites stations d'interception dans les ambassades, et le sousmarin de classe Seawolf USS Jimmy Carter, entré en service en 2005 pour écouter les câbles sous-marins de télécommunications. Il intercepte les télécopies, les communications téléphoniques, les courriels et, grâce à un puissant réseau d’ordinateurs, est capable de trier en fonction de certains termes les communications écrites et, à partir de l’intonation de la voix, les communications orales.

lequel on présente des diapositives issus du ‘un document PowerPoint fournie par snowden. www.washingtonpost.com/wp-srv/special/politics/ prism-collection-documents. Ce document présente en détail et en chiffre le programme PRISM.

La diapositive de la figure 3, montre l’évolution chronologique de la collecte d'informations, associées au nom de l’entreprise ciblée. Cette opération coûte en moyenne 20 millions de dollars par an au contribuable américain ce qui indique l’ampleur de ce programme.

Fig.3

www.tera-magazine.tk | numéro 8

33


Tera-Magazine | 34 Tera-

QUI CIBLE PRISM ?

SOMMES NOUS À L'ABRI ? Le Washington Post précise que les analystes faisant usage de ce système s'en prennent aux citoyens étrangers et américains ; avant de faire de quelconques investigations. La probabilité que la personne espionnée soit « étrangère » doit dépasser les 51 %. L’USA profite de son poids stratégique sur internet, puisque la majorité du trafic internet passe par l’infrastructure (serveur, réseau.) existante sur son territoire, pour espionner tout le monde.

Selon cette autre diapositive, il y avait au 5 avril dernier 117 675 cibles actives dans le programme Prism, autrement dit, autant de personnes surveillées de manière régulière. Toujours selon le Post, cette surveillance est plus ou moins automatique selon le « fournisseur » d’informations puisqu’une entreprise peut transmettre des notifications « live » lors d’évènements tels l’envoi d’un email, la connexion à un service ou encore l’analyse en direct d’une communication au moment où elle survient. Information cruciale car cela signifie en clair que la NSA aurait le pouvoir d’examiner un échange entre deux ou plusieurs personnes en direct. Exemples : un appel Skype, un échange texte sur Facebook, une communication par email et ainsi de suite.

3434

www.tera-magazine.tk | numéro 8

La probabilité que la personne espionnée soit « étrangère » doit dépasser les 51 %


?

Tera-Magazine | 35 Tera-

QUE CIBLE PRISM ? L’USA profite de son poids stratégique sur internet, puisque la majorité du trafic internet passe par l’infrastructure (serveur, réseau.) existante sur son territoire, pour espionner tout le monde . Son projet Prism collecte toutes les d'informations échangée via les communications numériques (mail, chat, ..).

Le schéma ci-dessus montre comment la majeure partie des communications électroniques dans le monde se déplacer à travers des sociétés basées aux États-Unis.

LE PROCESSUS DE COLLECTE ET DE RECHERCHE DES DONNÉES .

Le schéma ci-dessus montre l'ensemble des données colléctés par prism et leurs sources.

Il existe une connexion directe entre la surveillance et les données collectées des entreprises américaines puisque le FBI les récupérerait à travers un équipement « gouvernemental ». Les sociétés sont d’ailleurs clairement décrites comme « providers », autrement dit des « fournisseurs ». Les informations récupérées et collectées sont transmises à la NSA qui va alors procéder à leur analyse, en fonction du type de contenu. le traitement des données fait de Prism un moteur de recherche "Big data", très performant, permettant à la NSA d'interroger des masses de données très importantes issues des différents services espionnés, et ce, quasiment en temps réel, afin de rechercher un nom, un lieu, une date, etc., dans les mails, messages instantanés, communications vidéos ou autres documents.

www.tera-magazine.tk | numéro 8

35


Tera-Magazine | 36 Tera-

TOUT LE MONDE ESPIONNE TOUT LE MONDE Le scandale Prism n'en finit pas de rebondir. Le projet PRISM ne vise pas d’espionner que des individus mais aussi des pays entiers. Outre les internautes du monde entier, l'Union européenne et ses États membres ont été la cible de l'espionnage américain mené par la NSA. Les fuites ont montré l’existence d’un système

sous le nom Boundless Informant permettant à la National Security Agency (NSA) de connaître le niveau de surveillance appliqué à chaque pays. Une capture d’écran a été fournie par snowden présentant le tableau de bord de l’outil Bundles informant de NSA.

∆La couleur varie du régime du vert (moins soumis à surveillance) passant par le jaune et l'orange au rouge (le plus surveillance). Notez la date du '2007 'à l'image concerne le document à partir duquel la carte interactive tire sa classification top secret, pour ne pas la carte elle-même.

3636

www.tera-magazine.tk | numéro 8


Tera-Magazine | 37 Tera-

Qu'en est il du Maroc? l'internaute Marocain est-il à l'abri ?

MAROC

Malheureusement, NON . nous sommes exposés à l'espionnage des services secrets marocain et des services étrangers (NSA, FBI ..)

Le Maroc espionné Le Maroc figure sur la liste des pays soumis au programme d’espionnage des communications téléphoniques et des messageries électroniques "Boundless Informant" initié par l’Agence nationale de sécurité des États-Unis (NSA), d’après le document secret révélé par le quotidien britannique The Guardian, concernant PRISM.

Le Maroc espionne

Iran était le pays où la plus grande quantité de renseignements a été recueillie, avec plus de 14 milliards rapports pendant cette période, suivie par 13,5 milliards en provenance du Pakistan. Jordan, un des plus proches alliés arabes de l'Amérique, est arrivé troisième avec 12,7 milliards, en Egypte en quatrième position avec 7,6 milliards et l'Inde avec 6,3 milliards cinquième. De plus, l'Allemagne était le pays d'Europe le plus surveillé, peut être pour des raisons économiques.

Selon les rapports de presse le Maroc se dispose de deux systèmes d’espionnage Davinci et Eagle.

en 2011 l’organisation Reporters Sans Frontières (RSF) a confirmé que le Maroc a acheté, un logiciel lui permettant d’espionner les usagers d’internet, de la société italienne dénommée Hacking Team (www.hackingteam.it). Ce système serait capable de casser la sécurité de n’importe quel flux sur internet (VOIP, emails,..). Le logiciel dénommé avec modestie DaVinci peut aussi déverrouiller les chiffrements des emails, et "surveiller simultanément des centaines de milliers d’ordinateurs dans un même pays (http://surveillance.rsf.org/hacking-team) www.tera-magazine.tk | numéro 8

37


Tera-Magazine | 38 Tera-

Répercussion de l’affaire PRISM Position des géants de l'Internet vis-à-vis PRISM Google, Facebook et les autres ont démenti en bloc – sans toutefois nier leur collaboration avec la NSA en cas de demande de renseignements ou d'accès aux données accompagnées d'un mandat. L'enjeu est de taille pour ces services, qui ont toujours cassé nos têtes avec leurs politiques de "transparence" et le droit à la liberté numérique. En réponse à cette affaire, le débat s'engage pour leurs millions d'utilisateurs, tant sur la portée réelle du programme que pour savoir à quel point leurs activités sont surveillées. SCANDALE MICROSOFT

L

'une des grandes surprises dévoilées par Edward snowden est la collaboration volontaire entre Microsoft avec la NSA et le FBI pour permettre au gouvernement d'accéder de collecter et de déchiffrer les données échangées via Outlook. com, Skype et SkyDrive.

Pour Outlook.com, Microsoft a aidé L'FBI pour mettre une rustine sur le système de chiffrement du service d'email et "webchat" afin que les agents gouvernementaux puissent aller à la pêche euxmêmes. Concernant Skype, les capacités de stoc-

kage des métadonnées des appels ont été aussi largement augmentées,depuis le rachat de la société par Microsoft. SkyDrive et ses 250 millions d'utilisateurs, open-bar n'échappe pas aux mêmes manigances. Le choquant dans ce

scandale , que cette affaire vient après la campagne publicitaire de Microsoft pour promouvoir le respect de la vie privée par l'entreprise : "Votre vie privée est notre priorité". Que du Mensonge.!

SOYEZ VIGILANT

V

ous entendez souvent des slogans brillants réclamant la protection de votre vie privée. Ne vous fiez pas trop à ces allégations quelles que soit leurs sources (Google, Microsoft, Facebook..). Dans un monde non libre comme Internet vous êtes pris pour cible qui n'a pas le droit de garder un minimum d'intimité. Pensez bien à changer vos habitudes pour ne pas se trouver couvert devant les yeux indiscrètes qui vous traquent.

3838

Ne Croyez pas tout ce qu'on dit à propos de la protéction de votre vie privée www.tera-magazine.tk | numéro 8


Tera-Magazine | 39 Tera-

Echaper au PRISM & l'espionnage

C

onscient de ce risque d’être espionné il est judicieux de prendre ses mesures de protection. Les services secret au Maroc ou ailleurs sont conscient de l’importance de l’internet, il ont vu de leurs propre yeux son effet dans le printemps arabe. Sous couvert de protéger le pays ils peuvent sans nul doute venir fouiller dans vos mail, SMS, … Bien que vous soyez un citoyen honnête n’ayez rien à cacher aux autorités. Vous avez le droit de garder vos données confidentielles. Le danger peut devenir réel Mais qu en est il si vous êtes une entreprise !! Ça démontre encore une fois que le monde numérique n'est pas du tout sûr. Si votre intimité est précieuse à vos yeux vous serez soucieux de savoir comment bien s’échapper à ces projets d’espionnage? Comment protéger ses emails, ses informations sur Internet ?

Chiffrer, chiffrer, et encore chiffrer !!

Refusez PRISM, le programme de surveillance globale des données de la NSA. Arrêtez de déclarer vos activités en ligne au gouvernement américain avec ces alternatives libres aux logiciels propriétaires

C’est le conseil le plus important que je puisse vous donner. Penser toujours à crypter ce qu’a de la valeur à vos yeux, vôtre disques durs, vos mails, vos documents, vos photos, votre chat etc.. Le cryptage est facile une tonne d’outil ou de site intérêt vos offre ce service précieux. Cette solution reviendra souvent dans la suite. Vous pouvez choisir entre les solutions suivantes selon votre besoin : • AES crypt file , • AxCrypt  • Sophos FreeEncryption En ligne : • http://www.crypo.com • https://encryptur.com

Break Prism

Les projets visant à protéger l’anonymat et la vie privée des utilisateurs d’internet ont vu le jour depuis longtemps car les soupçons d’être espionné ont été toujours là. En réponse au projet PRISM, le projet break prisme a vu le jour . il vous fournit les outils sécurisés ou les services alternatives que vous pouvez utiliser pour échapper au projet d’espionnage PRISM. http://prism-break.org www.tera-magazine.tk | numéro 8

39


Tera-Magazine | 40 Tera-

La protection commence par un changement de vos habitudes

Stockage en ligne Il faut être très prudent avec ces espaces de stockage la plus part de temps gratuit. Pour s’assurer d’une protection maximale : Crypter vos données et protéger les avec des mots de passe forts avant de les envoyer sur un service de stockage en ligne (dropbox, mediafire ..) Utiliser un service hors USA, Je conseille d’utiliser Mega.co.nz basé en nouvelle Zélande, son avantage qu’il soutient la liberté d’utilisation et protège vos fichiers. Mieux encore, Les particuliers ou entreprises ou professionnels qui ont des choses à garder secret doivent opter pour des espaces de stockage en ligne privé pour maîtriser tout ce qui se passe sur les serveurs.

Emails Un mail n’a rien de confidentiel. Avec quelques connaissances techniques, il est effectivement possible d’intercepter les messages de personnes tierces et c’est d’autant plus problématique que tout – ou presque – transite désormais par des messages électroniques. Sans oublier, bien sûr, que certaines sociétés ont pour habitude de faire éplucher tous nos échanges par des algorithmes qui iront ensuite nourrir différentes régies publicitaires. Bien heureusement, il existe une solution pour protéger ses mails : le cryptage

4040

La boite Email, que je qualifie de la boite des secrets. Je ne vous conseille pas de conserver vos mails pour longtemps. Vous pouvez tout d'abord faire un backup de vos anciens mail (comme nous le présentons dans l'article "chiffrement des mails). • Crypter vos emails • Utiliser des services d’envoi de mail sécurisé sur Internet • Encore plus loin, pensez à utiliser un service de courrier électronique sécurisé. Email se rendra sur Internet, où il peut être consulté par n'importe qui théoriquement comme celui proposé par Silent Circle . • Si on veux vraiment de la confidentialité on ne prend pas un gmail, on se monte son serveur de mail, on crypte le disque. www.tera-magazine.tk | numéro 8

Protéger votre smartphone Le meilleur moyen de collecter un maxi-

mum d’informations sur vous est d’espionner votre Smartphone, • Soyez vigilant vis-à-vis des services vous demandent votre emplacement, au nom de fournir des résultats ou des services mieux recherche. • Désactiver la découverte par GPS. • installer un parfeu comme "Comodo sur Android" • Sachez que Vous n’êtes pas localisable que si votre smartphone est éteint sans batterie. • utiliser CyanogenMod ou Replicant qui sont totalement libre et gratuit, à la place de votre système Android original


Tera-Magazine | 41 Tera-

Utilisation des VPNs et des proxy Vous pouvez créer votre propre VPN pour accéder en toute sécurité de votre réseau domestique sécurisé pendant que vous êtes sur la route. Un VPN (Réseau Privé Virtuel) vous permet de vous connecter à un réseau distant de manière anonyme et sécurisée. Pratique si vous souhaitez entre autre : utiliser un wifi public et protéger vos données, ou vous connectez avec une adresse IP d’un autre pays. Pour un accès limité, sans publicité et sans restriction, il vous faudra mettre la main à la poche , mais pour un usage basique, vous pouvez tester des VPN gratuits.

Protéger votre chat sur internet Je vous propose d’utiliser trois outils de chat sécurisé et anonymes : chatcrypt, Cryptocat et Kypeless. Pour diffuser les informatisons du projet PRISM snowden a contacté les journalistes en utilisant le service en ligne de chat chatcrypt. Cryptocat est un pluging pour Chrome qui vise à fournir un environnement ouvert, accessible de messagerie instantanée qui permet de crypter vos conversations et travaille directement dans votre navigateur. Si vous cherchez un logiciel de messagerie instantanée qui dispose d'un bon chiffrement (AES256) et qui fonctionne en P2P, je vous invite à tester Kypeless (http://ink.sapo.pt).

http://www.chatcrypt.com

Site : https://crypto.cat Browser : Chrome

Recherche sur Internet Vous êtes sans doute un utilisateur de Google (l’espion) alors vous pouvez recevoir vos résultats de recherche Google en utilisant Startpage hébergé aux Etats-Unis / Pays-Bas, et vous fournit des résultats de recherche Google anonymes (y compris les images). Vous pouvez aussi essayer DuckDuckGo il est très performant et mise sur l’anonymat. Et il n'y a aucun sens à surfer avec Chrome, Internet Explorer ou Safari, non plus. Bien sûr, il y a Firefox et Opera, le navigateur Tor une façon anonyme de la navigation sur Internet. Le groupe StartPage affirme qu’ils n’ont, dans leur histoire déjà vieille de 14 ans, jamais fourni un seul bit d'information à aucun gouvernement ou à aucun de ses « services ». Qu'il s'agisse bien sûr de PRISM ou d'aucun autre programme américain. Ni d'aucun autre programme dans le monde.

https://duckduckgo.com/ www.tera-magazine.tk | numéro 8

41


Tera-Magazine | 42 Tera-

DARKNET La face cachée de l'internet Surffer sans censures

I

nternet n’est pas un monde libre, toute les formes de limitation de la liberté d'expression sont présentes  ; Le blocage des contenus publiés, les censures, suppression de comptes, … de telles contraintes poussent les internautes à contourner les limites et à échanger les données en toute liberté et sécurité.

Darknet estlasolution Les soucieux de protéger leurs vies privées et leurs l'anonymat en ligne (les hackers, les hors la loi, les criminels …) ont mis en place un réseau libre parallèle à Internet (Web) où tout peut être échangé sans aucune restriction et en gardant l’anonymat qu’est le Darknet.

Qu'estcele DARKNET Le «Web profond» ou 'Darknet '  est un réseau virtuel anonyme, chiffré, basé sur des communications « peer to peer », difficilement repérable et conçu pour assurer la liberté de partage du contenu légal ou illégal en toute liberté et anonymat. Le Darknet est constitué de pages web protégé (forums, clients mails, moteur de recherches..) et non

4242

www.tera-magazine.tk | numéro 8

indexées, invisibles aux internautes ce qui signifie que tu ne vas pas pouvoir les trouver via les moteurs de recherche. ces mystérieux sites pour télécharger et partager des données sensibles ou communiquer (mail, chat..) de manière anonyme. Une estimation récente a conclu qu'il ya plus  600 téraoctets de données dans le Darknet.


Tera-Magazine | 43 Tera-

Darknet ..Plongeons-nous dans les profondeurs obscures du web et d’internet.

Spécial

Visite g

7

uidée à places dans le darkne t

la liberté et la protection de la vie privée sont corrélées !! www.tera-magazine.tk | numéro 8

43


Tera-Magazine | 44 Tera-

I N F O R M AT I O N , D É CO U V E R T E & V I S I T E

Le réseau parallèle au WEB

DARKNET

WEB_Profond & Darknet Le «Web profond» ou «Darknet » est une collection de pages non-indexées, ce qui signifie que vous n'allez pas pouvoir les trouver via les moteurs de recherche.

WEB ou Internet ? De nombreuses personnes confondent le terme Web et Internet, le premier désigne un protocole de communication permettant d’accéder à des sites distants, alors que le deuxième englobe tous les réseaux de communication. Ainsi, des réseaux comme IRC, Usenet et Torrent sont tous des systèmes indépendants avec leurs propres protocoles et leurs logiciels. Leur seul point commun est qu’ils utilisent le réseau Internet pour communiquer

4444

www.tera-magazine.tk | numéro 8

How it works? L'une des différences fondamentales entre Darknet et le Web est la manière dont les informations sont stockées. Sur le Web, on se sert d'un navigateur client pour demander des données sur un serveur distant, c'est pour cela qu'on l'appelle également le système serveur/ client. L'un des inconvénients de ce type de système est qu'il suffit d'attaquer le serveur pour que son contenu soit disponible. Cepen-

dant le Darknet ou le deepweb est à l'opposé de ce concept puisque chaque utilisateur sur le réseau est à la fois le serveur et le client. Chaque machine sur le darknet est en fait un nœud mais on utilise plus fréquemment le terme anglais « node ». C'est à partir de ce nœud qu'on peut accéder au réseau. Un fichier peut donc être présent sur des millions d'ordinateurs, cette caractéristique garantit la stabilité du réseau et l'anonymat de l'utilisateur. On pourrait le comparer à un réseau pair-à-pair mais darknet permet également de publier des sites sur le réseau comme c'est le cas sur le Web.


Tera-Magazine | 45 Tera-

Comment accéder au Darknet ? Warning

Si vous voulez visiter le Darknet il existe plusieurs moyens cependant si vous voulez devenir un membre actif, faites attention il existe des pièges et des arnaques, ne faites pas confiance à quiconque.

Pour pouvoir se connecter au Darknet, Vous aurez besoin de l’un des programmes suivants : • • • • • • •

Tor Waste Oneswarm RetroShare GNUnet Freenet SafetyGate Invisible

Ceux-ci sont bien connus et largement déployé des réseaux anonymes qui offrent un fort anonymat et de haute sécurité. Ils sont tous open source, en développement actif, ont été en ligne pendant de nombreuses années et résisté aux tentatives d'attaque. Ils fonctionnent sur plusieurs systèmes d'exploitation et sont sûrs à utiliser avec des paramètres par défaut. Pour la suite nous optons pour deux moyens les plus utilisé à savoir Freenet et TOR. Le réseau Freenet est un système permettant de surfer en toute sécurité sur le Web. Chaque ordinateur connecté à freenet possède un dossier dans lequel sont stockées les différentes données, mais il ne peut pas savoir la nature des données. Il ignore également si son ordinateur va stocker les données ou les transiter vers une autre machine. Il a été créé dans le but de donner à l'utilisateur une totale liberté d'expression. Étant donné que c'est une architecture décentralisée, le risque d'attaques sur Freenet est minime.

Google censure

Google de retirer plus de 100 000 000 liens dits « pirates », ce qui représente déjà le double du nombre que Google a supprimé pour l’ensemble de l’année 2012.

TOR

Tor est un réseau mondial décentralisé de routeurs/proxy, organisés en couches ( nœuds de l’oignon) dont la tâche est de transmettre vos donnés sur internet de manière anonyme. Sur Darknet TOR vous trouvez des sites cryptés offrant une variété de services louches et illégales, allant de fausses cartes d'identité aux des stéroïdes. Il y aurait même un site caché appelé "la dernière boîte" qui se targue d'être un "marché assassinat.

Darknet vous menace Vous pouvez faire partie d’un Darknet sans le savoir. En effet existe des botnets, qui permettent d’utiliser votre machine sans votre accord pour des activités en liaison avec le Darknet. Ces machines dites "zombies", infectées, permettent de stocker à l'insu de leur propriétaire des données (hébergement de contenu, processus de calcul, servir de proxy..).

www.tera-magazine.tk | numéro 8

45


Tera-Magazine | 46 Tera-

Exploration du darknet

FreeNet Tor

Pour explorer le monde du Darknet, je vais avoir recours à deux moyens: le premier est Freenet, le deuxième est TOR.

Via Freenet

Pour pouvoir utiliser Freenet, vous devez d'abord installer et configurer votre nœud. Le site officiel de Freenet propose des documentations complètes pour se connecter au réseau (https://freenetproject.org/ documentation.html). En pratique, l'utilisateur installe un logiciel pour créer le nœud sur sa machine, le programme demandera notamment la bande passante disponible et l'espace sur le disque dur. Ensuite, on configure quelques paramètres tels que le port de communication utilisé et le pare-feu, on peut ensuite se connecter au réseau. Il est à noter qu'une machine

L’avantage de La version 7 de freenet c’est qu’il est difficile pour un tiers de déterminer qui utilise Freenet.

Page d'accueil du FreeNet

cette page vous aide à explorer le Darknet .

Sur le darknet il n'existe pas de résolution de noms DNS. Les pages web son accesible via des url chiffrés de la forme : http://localhost:8888/USK@0k3Zz9RN~A2dEpkT6uw4vKPQC22xY6m sNjmKd4YLiYo,kzCG7q2G~v~h4M6JbF68woBmWTQBsXCtQkvE9PjK~T Y,AQACAAE/logiciels-libres/1/%0A. Elles sont téléchargées sur votre disque dur et consultées en local. www.tera-magazine.tk | numéro 8

https://freenetproject.org/

virtuelle Java doit être installée sur l'ordinateur Java est disponible gratuitement sur le Net. On peut utiliser des navigateurs comme Opera ou Firefox pour naviguer sur le réseau, la seule différence est dans la saisie des adresses des freesites. Après l’installation du logiciel freenet , lancez votre Navigateur à l’adresse localhost :8080 pour accéder à l’interface (page web) de gestion et par conséquent pour commencer votre navigation à travers le darknet.

Les Urls Sont chiffrés !!

4646

FreeNet project


Tera-Magazine | 47 Tera-

Via TOR

Moteur de recherche sur le darknet ahmia.fi

Nom de domaine en .onion !!

L'adresse que vous utilisez sur l'internet anonyme n'est pas le même que le web «de surface», par exemple: Taper "Google.co.ma" dans votre navigateur vous amène à moteur de recherche de Google marocain, cependant, google n'indexe pas les pages du Darknet. Le Darknet a son propre moteur de recherche TORCH, vous ne pouvez pas taper "TORCH.co.ma" parce que le site est caché de la vue. Pour aller à TORCH vous auriez à connaître l'URL, l'URL de la torche est "xmh57jrzrnw6insl.onion".

Tout d'abord, vous aurez besoin de télécharger et instaler "Tor" . Suivez les instructions fournies par le service TOR pour une installation correcte. Tor vous donne accès des pages web cachés (dans le cas de Tor on les appelle sites oignon car leurs URLS sont en grande partie en .onion) et d’autres services protégé. Pour bien comprendre TOR et son utilisation veuillez vous référer à TeraMagazine N7 Après l’installation de tor lancez le navigateur Tor. Ce navigateur vous permet d’accéder aux sites web cachés à l’aide des urls en .onion. vu que vous êtes novices sur Tor Darknet vous pouvez faire appel aux moteurs de recherche comme Torch ou https://ahmia. fi/search .

core.onion est un service caché,

il n'est pas accessible à travers l'Internet normal, mais nécessite l’utilisation d’un proxy via un client Tor. Il a été un point d'entrée au réseau Tor depuis 2007.

la page célèbre sur le Darknet est la page d'Core.onion. Cette page située à eqt5g4fuenphqinx.onion peut vous servir de point d'entrée au réseau Darknet/Tor. www.tera-magazine.tk | numéro 8

47


7

Tera-Magazine | 48 Tera-

places à visiter dan le To Darknet.

1

Talk.Masked : 

un service de discussions anonymes. http://ci3hn2uzjw2wby3z.onion/

2

5 The Hidden Wiki |2013 TOR PM / E-mail :

un service populaire de messagerie privée pour les utilisateurs de Tor. http://4eiruntyxxbgfv7o.onion/pm/

3

Tormail.org

Tor Mail est un fournisseur de service de courriel anonyme et gratuit il offre un client de messagerie en ligne accessible hors réseau TOR. http://jhiwjjlqpyawmpjx.onion http://jhiwjjlqpyawmpjx.onion/roundcube

4

onion.to

Réseau Tor sans installer le logiciel Tor sur votre ordinateur. http://onion.to/

4848

www.tera-magazine.tk | numéro 8

L

e Wiki Invisible peut être trouvée dans le Darknet, le wiki caché sert de page d'index qui permet aux visiteurs de naviguer à travers le Darknet. Il y a beaucoup de services qui pourrait être très intéressant de cliquer sur, mais ne se souviennent qu'il y a aussi beaucoup de pièges sur le Darknet. Le Wiki Invisible est

théoriquement situé à cette adresse (http://kpvz7ki2v5agwt35.onion/wiki/index.php/ Main_Page), pour le moment il est hors service. Cependant, vous pouvez accéder à un miroir du wiki caché comme http://xqz3u5drneuzhaeo. onion/users/hackbloc/index. php/Mirror/kpvz7ki2v5agwt35.onion/Main_Page.

6 Forum Talk|2013

L

e web profond est un marché florissant pour divers éléments légaux et illégaux, Sur le forum caché dans le darknet Talk .onion, vous pouvez

tout trouver.(achat de carte bancaire, vente d'armes..). Pour le voir connectez-vous à http://tr36btffdmdmavbi.onion/ login_form.php avec login tera/pwd tera.

Les actions de ventes/achats passe à l'aide de la monnaie réelle ($,£..) pour payer les articles, ils utilisent une monnaie d'internet appelée "Bitcoin" .


Tera-Magazine | 49 Tera-

ns

Que dois-je faire après la visite du Darknet? On vous recommande de nettoyer votre dossier temporaire et d'effacer le cache et l'historique de navigation, d'utiliser le fameux logiciel CCleaner pour faire le ménage.

L

es réseaux comme Freenet, TOR constituent l'une des solutions alternatives à des systèmes comme le Web qui imposent de plus en plus de restrictions. Un réseau basé sur ce type de protocole ne sera jamais aussi rapide qu'un serveur web standard, mais cet inconvénient est vite oublié, par rapport à l'anonymat et à la sécurité qu'il procure. Cet anonymat a favorisé l'échange

Le service caché de messagerie (mails) Tor utilise des serveurs (SMTP/POP3) cachés. Les relais ne connaissent pas l'adresse IP du serveur. Tor Mail ne coopére pas avec quiconque (NSA,FBI..) qui tente d'identifier un utilisateur de messagerie.

Depuis 2003, le darknet ne cesse de se développer et le volume des échanges enregistrés s’agrandi rapidement.

freenetPortable Si vous fonctionnez avec des applications portables,. Je vous propose de tester FreenetForTraveler. Il s'agit d'une version portable de Freenet (pour Windows), qui décompressera à la volée Freenet et Java et qui vous permettra d'utiliser le célèbre Darknet comme bon vous semble.

Tor 7 Dir

Le lien du répertoire Tor vous amène à un répertoire de. Sites oignon, que vous pouvez parcourir par catégorie ou recherche

http://dppmfxaacucguzpc. onion/

L'annonymatest garentiedansle Darknet

de contenu illégal en fait les programmes pair-àpair de troisième génération intègrent un système similaire. On peut se demander pourquoi daknet n'est pas aussi populaire que le Web l'une des raisons est sa vitesse. On considère que daknet est moins rapide qu'une connexion standard ou un réseau pair-à-pair. Depuis 2003, le darknet ne cesse de se développer et le volume des échanges enregistrés s’agrandi rapidement. Cette évolution attire les professionnels de la sécurité informatique et des services policiers pour s’y infiltrer et suivre le contenu proposé sur le darknet.

https://bitbucket.org/romnbb/freenetfortraveler www.tera-magazine.tk | numéro 8

49


Tera-Magazine | 50 Tera-

Chiffrement des MAILS /une protection contre l'éspionnage Tous Les mails sont envoyés en texte clair (non chiffrés) avec des entêtes indiquant les informations concernant son itinéraire, ce qui rend facile d’espionner vos mails sur n’importe quel serveur mail qui transmet votre message.

V

os emails envoyés sont acheminés sur Internet par le biais de copies successives d'un serveur mail à l’autre. Ces copies multiples de vos e-mails sont en théorie effacées au bout de quelques heures par chaque fournisseur d'accès (une durée qui peut être étendu jusqu’à un an).. elles sont donc exposées à tous ceux qui ont accès à ces serveurs de relais.  A titre d’exemple Un e-mail qui n'a pas été "chiffré" est envoyé sur Internet est plus qu'une carte postale sans enveloppe collé à un mur, n'importe quel passant pourrait s'arrêter et la lire.

5050

www.tera-magazine.tk | numéro 8

Sans doute, Vous n'aimeriez pas qu'un inconnu (service secret, NSA, un collègue …) ait la possibilité de lire les courriers que vous échangez avec vos amis ou votre famille. Même si vous n’avez "rien de mal à cacher", Vous avez le droit de protéger votre intimité. Pour tirer les rideaux des fenêtres de votre boite mail, vous devez penser à chiffrer vos échanges sur internet. à travers cet article nous allons voir comment chiffrer très facilement son courriers électroniques sans aucune difficulté et grâce à des services bien pratiques.


Tera-Magazine | 51 Tera-

Confidentialités multiples, secret professionnel, vie privée & intimité La cryptographie asymétrique, ou cryptographie à clé publique qui est fondée sur l'existence de fonctions à sens unique. une fois la fonction appliquée Si vous n’êtes pas familiarisés avec le chiffrement à un message, il est extrêmement difficile de resachez que Le chiffrement des mails se base sur trouver le message original

Chiffrement des E-mails et théorie :

Pour bien comprendre le but de cet article, nous allons aborder deux notions clés

Chiffement Le chiffrement est le procédé avec lequel on rend la compréhension d’un document impossible à toute personne qui n’a pas la clé de déchiffrement.

Décryptage Le décryptae est le procédé avec lequel on rend la compréhension d’un document possible à toute personne sans la clé de déchiffrement.

"Crypter" est un mot français incorrect.

Contrairement à crypter, Décrypter a un sens très précis en cryptologie. « Il apparaît donc que mis au regard du couple chiffrer/déchiffrer et du sens du mot « décrypter », le terme « crypter » n’a pas de raison d’être  www.tera-magazine.tk | numéro 8

51


Tera-Magazine | 52 Tera-

*Protocole GPG

5252

*Le système de clefs

Le programme de cryptographie (des emails) à clé publique le plus connu est GPG (lisez : GNU Privacy Guard). Il s'agit d'un outil multi-fonctions, qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés. Cela permet ainsi de garantir l’authenticité dans le premier cas et/ou, dans le second cas, la confidentialité du message. GPG est un remplacement libre de la suite PGP. De nombreux clients mails l’implémentent par défaut (Mutt, Claws) ou via des extensions (comme Enigmail pour Thunderbird). Le chiffrement des mails se base sur La cryptographie asymétrique, ou cryptographie à clé publique qui est fondée sur l'existence de fonctions à sens unique — une fois la fonction appliquée à un message, il est extrêmement difficile de retrouver le message original.

GPG possède un système de clefs asymétriques. Bien que cela puisse paraître barbare, c'est assez simple, mais il faut le comprendre pour bien utiliser l'ensemble. Lorsque que vous créez votre « profil » (c'est-àdire, lorsque vous créez l'ensemble des données pour signer/chiffrer les données de votre nom), deux clefs sont créées : la clef publique et la clef privée. •La clef privée doit rester confidentielle. Elle vous permettra d'exporter votre profil sur d'autres machines, c'est elle qui contient toutes les informations vous concernant (chiffrées, évidemment). •La clef publique est celle que vous devez fournir à vos correspondants. Elle permet à ces derniers de reconnaître l'authenticité de vos mails, et de chiffrer des informations pour votre utilisation.

Site : gnupg.org Chiffrement : OpenPGP support d’ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPEMD-160 et TIGER. Identification : oui (signature) Licence : GNU GPLv3

Donc vous chiffrez vos mails à l’aide de votre clé privée et avec la clé publique de votre destinataire

www.tera-magazine.tk | numéro 8


Tera-Magazine | 53 Tera-

Voilà pour la théorie... Maintenant que vous avez pris votre dose de la théorie, on va passer à la pratique. Nous allons Lister des solutions pour chiffrer vos emails (et pas "crypter ses emails") afin de vous protéger des pirates et autres yeux indiscrets. *Secure Gmail Une extension Chrome pour chiffrer vos emails Nous abordons une solution très facile, et très performante destiné au fameux service de messagerie Gmail. Pour envoyer des mails chiffrés à partir de votre boite Gmail. Cette extension permet de composer un email chiffré sans avoir des connaissance en chiffrement. aprés l'installation de ce pluging, vous cliquez sur la petite icône sous forme de serrure apparait à côté du bouton d’envoi, puis vous rédigez votre message. Enfin Secure Streak vous demandera un mot de passe et chiffrera l'email en local avant de l'envoyer. pour déchiffrer le message le destinataire doit se installer l’extension et connaitre le mot de passe utilisé en chiffrement.

Le chiffrement des mails peut devenir une habitude si vous estimer le risque à bon escient. Ne penser pas que seuls les autres sont victimes d’espionnage

l’extension secure Gmail disponible à https://www.streak.com/securegmail. Navigateur chrome.

www.tera-magazine.tk | numéro 8

53


Tera-Magazine | 54 Tera-

*FireGPG

Spécialement conçu pour firefox, ce plugin basé sur GPG permet de chiffrer n'importe quels messages dans un webmail. Une fois que c'est installé, vous avez accès à différentes options via le menu "Outils -> FireGPG" ou via un clic droit dans une zone de texte. Pour assurer le bon fonctionnement vous devez installer Gpg4win qui est une implémentation de gpg pour Windows (http://gpg4win.org/download.html). Dans la fenêtre de configuration lancer l’assistant de configuration de firegpg et suivez la procédure. Vous serez amené à indiquer le chemin du programme gpg instalé par gpg4win, dans mon cas c’est (C:\Program Files\GNU\GnuPG\pub\gpg2.exe ou gpg.exe.) Ensuite vous générer votre clé de chiffrage. Pour installer ce plugin, fr.getfiregpg. org/s/install Browser : Firefox, Chrome la première chose à faire est de Créer votre clé de chiffrement. ensuite Dans le menu du FireGPG cliquez sur "Gestionnaire de clés" puis cliquez sur le bouton "Nouvelle clé" pour générer votre paire de clés. C'est aussi à cet endroit que vous importerez les clés publiques de vos amis. Votre paire de clés est maintenant créée. Importez les clés publiques de vos amis et surtout donnez-leur la vôtre.

5454

www.tera-magazine.tk | numéro 8


Tera-Magazine | 55 Tera-

WebPG

WebPG est un logiciel/plugin gratuit, et open source implémentant les outils GnuPG / PGP (GPG, GnuPG) dans Mozilla Firefox, SeaMonkey, Thunderbird, Chrome et Chromium, dans un effort pour rendre les méthodes cryptographiques utilisables, sécuritaire et accessible aux utilisateurs. Le stockage de la clef privée se fait sur son disque dur. Afin de rendre la récupération de cette clef plus difficile, cette clef privée est cryptée et on y accède via une « pass-phrase ». Site : http://webpg.org Browser : Tous les navigateurs

Encipher.it

Sans installer des programmes de chiffrage vous pouvez chiffrer le contenu de vos mails à l’aide du service en ligne Encipher.it. Très facile à utiliser, vous pouvez l'utiliser pour générer un message crypté les messages sont déchiffrés à l’aide du mot de passe choisi par l’expéditeur. Il offre un grand nombre d'options pour envoyer des emails chiffrés. pour plus d’info visiter https://encipher. it/help#install

C

et article ne prétend pas être exhaustif mais il cherche plutôt à mettre en relief quelques solutions simples pour utiliser le chiffrement des mails.

Votre courrier électronique est une cible précieuse pour tous les curieux. N'hésiter pas à le protéger

www.tera-magazine.tk | numéro 8

55


2 BACKUP Tera-Magazine | 56 Tera-

MOYENS POUR RÉALISER UN

GMAIL

1. GMVAULT 2. MICROSOFT OUTLOOK

Niveau de difficulté : Débutant Durée : Dépend du volume de la Boite Mail

D

ifférentes raisons peuvent vous pousser à faire un backup de vos emails (reçus/envoyés). Vous voulez garder vos anciens mails chez vous pour des raisons de sécurité, manque d’espace de stockage Gmail ou juste pour éviter des problèmes au cas ou vous perdez l’accès à votre compte, etc. Bref vous aurez une raison. Si votre choix est fait, à travers cet article je vous indiquerai

• Faire un Backup & sauvegarde des Donnés Gmail (mail, chat, fichiers joints …) • Cypter & Garder vos emails dans un endroit sûr

comment emprunter la voie du backup. L’idée de faire un backup me traversait l’esprit souvent puisque à mes yeux mes emails sont des objets précieux à protéger et garder à un endroit sûr (autre que Gmail). Cette fois je me décide et je partage avec vous l’expérience de faire un backup de ma boite E-mail personnelle de crypter mes mails et de les envoyer sur un hébergeur en

ligne. Pour enrichir vos informations, je présente deux solutions qui sont à mon humble avis les meilleurs. Dans un premier temps je vous présente l’outil gmvault spécifique à Gmail et le backup en utilisant Outlook Microsoft qui peut être utilisé avec les autres services de messageries (yahoo, mail.com…).

J

e précise que cet article vise à enregistrer les mails en fichiers chez vous (backup offline) et non pour conserver des copies su. Si c’est votre choix vous pouvez activer le transfère des emails vers un autre compte de backup (Fig.1) ou utiliser le service en ligne www.backupify.com

5656

Fig.1: Configuration du compte Gmail (activation du IMAP, activation du transfert des Emails ..) www.tera-magazine.tk | numéro 8


1-GMVAULT

Tera-Magazine | 57 Tera-

Gmvault est un outil sympathique sous forme d’invite de commande. En utilisant le protocole IMAP il vous permet de sauvegarder le contenu (backup) de votre compte Gmail sur votre disque dur ou de remettre votre backup à un compte Gmail. Il est gratuit est simple à utiliser. dans cette première partie nous allons voir comment utiliser cet outil en étape par étape.

ETAPE 2 AUTHENTIFICATION ET SYNCHRONISATION (SAUVEGARDE )

Quand vous lancez Gmvault pour la première fois, il aura besoin de configurer les informations d’identification (token ou mot de passe) pour les différents comptes Gmail que vous souhaitez utiliser avant la synchronisation. Vous avez le choix entre l’utilisation de Oauth (recommandé) ou donner votre ETAPE 1 mot de passe en ligne de comGmvault est disponible gra- mande. je vous présente les tuitement sur son site offi- deux choix. ciel "gmvault.org" Télécharger Δ SYNCHRONISATION et installer-le. Une fois lancé, ET AUTHENTIFCATION tapez gmvault-h pour avoir une PAR OAUTH idée des options disponibles Nous lançons la ligne et comment l’outil fonctionne Gmvault synchronisation votre_ (Fig.2). avant d’utiliser Gmvault compte@gmail.com vous aurez besoin de changer la à l’issue de cette commande configuration de votre compte gmvault va ouvrir une page de Gmail. Sous l’onglet Transfert et navigateur Web pour que vous POP/IMAP vous devez activer accordiez l’accès gmvault à votre l’utilisation du protocole IMAP. compte Gmail. Assurez-vous (Fig.1) que vous êtes connectés au compte Gmail correct (compte@ gmail.com) avant d’accorder l’ac-

cès. Appuyez sur ENTRER pour ouvrir le navigateur. Une fois que vous avez accordé l’accès, vous pouvez revenir à Gmvault. Cela permettra dorénavant à Gmvault de se connecter automatiquement aux comptes que vous souhaitez utiliser. Une fois que vous avez accordé l’accès Lors de l’étape d’authentification vous pouvez rencontrer un problème (une exception) et ceci est dû à un problème d’horloge. Comme nous le savons le Maroc change son horloge au GMT+1 donc si votre ordinateur est en GMT+1 changer votre horloge en GMT jusqu’à ce que cette étape d’authentification aboutie. Après cette session d’authentification, Gmvault utilisera automatiquement le jeton XOAuth stocké.

Fig.4

Fig.2: les options et les arguments du Gmvault

Fig.3: authentification du Gmvault par Oauth

Fig.6: Erreur d’authentification

57


Tera-Magazine | 58 Tera-

gera la totalité de vos mails si vous voulez personnaliser la synchronisation lisez la suite.

MODE DE SYNCHROà Gmvault, appuyez une fois de NISATION PERSONplus sur ENTRÉE pour laisser NALISÉE

Fig.5

Gmvault terminer son travail.

Δ SYNCHRONISATION ET AUTHENTIFICATION PAR MOT DE PASSE DIRECT

Si vous ne souhaitez pas utiliser le Gmail XOAuth jeton, vous pouvez toujours utiliser Gmvault avec votre mot de passe. Dans ce cas, vous devrez entrer votre mot de passe interactive au début de la session Gmvault. Gmvault sync compte@gmail.com -p

il vous demandera d’entrer votre mot de passe Gmail pour compte@gmail.com et appuyez sur ENTRER.

ÉTAPE 3 Après la réussite de l’opération d’authentification Gmvault commencera à télécharger vos Emails. L’opération de synchronisation et de téléchargement est utilisée dans ce premier exemple sans options et par conséquent Gmvault téléchar-

la synchronisation personnalisée qui permet de fournir une requête IMAP ou Gmail sur mesure nécessaire pour sauvegarder uniquement un sousensemble de vos chats / emails. la synchronisation de Gmvault avec le compte gmail permet aux utilisateurs de sauvegarder le compte Gmail de son choix. pour obtenir des explications sur toutes les options disponibles $. / Gmvault synchronisation h. Des exemples sont également fournis dans l’aide proposé .

LES REQUÊTE GMAIL L'un des points de force de Gmvault c’est qu’il vous permet d’utiliser les requêtes de recherche Gmail pour cibler les mails que vous désirez télécharger . voici un exemple : gmvault sync --type custom --imap-req ‘Since 1-Nov-2012 Before 10-Nov-2012’ ‘bellaj1@

gmail.com’ -c no gmail request: in:work from: mon_ ami@mycompany.com. gmvault sync --type custom --gmail-req ‘in:work from:foo.bar@ mycompany.com’ ‘foo.bar@gmail. com’ -c no

SYNCHRONISATION SÉPARÉMENT VOS E-MAILS OU CHATS

Les options - emails seule et - chats ne peuvent être utilisés pour synchroniser séparément vos e-mails ou vos chats. Il peut également être utilisé pour éviter de synchroniser vos emails quand vous voulez juste obtenir vos chats par exemple. $> / Gmvault synchronisation foo. bar @ gmail.com --emails-only Only sync emails. --chats-only Only sync chats.

Pour réussir le backup de vos chats, vous devez indiquer dans la configuration de votre boite Gmail que les chats sont récupérables par IMAP (Fig.10)

CHIFFREZ VOS EMAILS Les courriels peuvent être cryptés avec l’option -e encrypt. Avec cette option, le chiffrement Blowfish est utilisé pour crypter vos e-mails et les chats . la première fois que vous l'activez, une clé secrète est générée et stockée dans $ HOME /.gmvault / token.sec hasard. Gardez grand soin de votre clé secrète si vous la perdez ou vos emails stockés ne seront pas lisibles plus! $> / Gmvault synchronisation foo.bar @ gmail.com -- encrypt

Fig.8: La base gmvault-db

REPRISE DE VOTRE OPÉRATION DE SAUVEGARDE

Si l’opération de sauvegarde a dû être arrêtée ou a été arrêtée, il est possible de reprendre avec Fig.7: Les options de la synchronisation avec Gmvault


Tera-Magazine | 59 Tera-

l’option -- resume ou --restart. Gmvault va reprendre l’opération de synchronisation du dernier e-mail. Cette option est très pratique car il n’est pas rare dans une synchronisation complète d'avoir une fermeture de la connexion avec le compte Gmail.

$> / Gmvault synchronisation foo. bar @ gmail.com -- resume

LE GMVAULT-DB

Gmvault répertorie tous les emails qui sont sauvegardés sur le disque. Vos e-mails sont stockés dans une base de données de messagerie créée par défaut dans $ HOME / .gmvault-db. La base de données de messagerie Gmvault-db est «tout simplement», un ensemble de répertoires contenant tous les e-mails au format EML (ce qui est le texte). Pour que votre Gmvault-db soit dans un autre emplacement, utilisez l’option-d ou - db-dir. Par défaut, les courriels sont compressés (Fig.9) .vous pouvez choisir de ne pas les compresser.

EXPORTER DES ÉTIQUETTES SPÉCIFIQUES En utilisant l’option -l, - étiquette, il est possible d’exporter uniquement des étiquettes spécifiques. Si vous souhaitez exporter Etiquette imbriquée comme «lev1/lev2». Répétez l’option-l pour exporter plus d’une étiquette. Exemple :

$>gmvault export /tmp/mymbox-export -d /home/myuser/ gmvault-db/ -l «lev1/lev2» -l “work Export gmvault-db as mbox mailbox. Start emails export for labels lev1/ lev2; work. == processed 200 emails in 3s, 11746 left (time estimate 2m 56s). ==

EXPORTEZ VOS GMVAULT-DB DANS UN AUTRE FORMAT

tion rapide permet seulement de restaurer les deux derniers mois de courriels. la restauration permet également de

Gmvault vous permet d’exporter votre gmvaultdb ou une partie d'elle sous un format de boîte aux lettres standard tel que maildir ou mbox. Cette Exportation de votre base gmvault-db permet facilement l'importation de vos e-mails Fig.9: Les emails téléchargés, lisibles par thunderbird dans les boîtes aux lettres onlline non-Gmail mettre à jour les informations (Yahoo, Outlook, ...) ou tout associées telles que des étisimplement les visualiser avec quettes, mais jamais supprimer votre client mail favori comme un mail de votre boîte de récepDovecot, Thunderbird.(fig.8) tion. $>gmvault export /tmp/mymbox-export -d /home/myuser/ gmvault-db/ -t offlineimap Export gmvault-db as offlineimap mailbox

LA RESTAURATION DE

$> ./gmvault restore -d ~/ gmvault-db anewfoo.bar@gmail. com Use gmvault-db located in / home/gmv/gmvault-db. Authentication performed with Gmail XOAuth token

VOTRE COMPTE GMAIL Vous pouvez utiliser la commande de restauration pour recréer votre compte Gmail en cas de problèmes. la commande "restore" permet 2 types de restaurations qu'on peut choisir avec l'option -t, - type: rapide ou complet. La restauration complète permet de rétablir complètement le votre messagerie local sur le compte de messagerie donné (gmail), tandis que la restauraFig.10

G

mvault est un outil fort intéressant pour gérer ses mails les sauvegarder ou de les restituer. il se distingue des autres solutions de backup mail par sa force et sa simplicité et surtout par sa gratuité.

Fig.8

www.tera-magazine.tk | numéro 8

59


2-OUTLOOK

Tera-Magazine | 60 Tera-

*LE BACKUP À L’AIDE D’UN CLIENT DE MESSAGERIE

L’utilisation d’outlook ou d’un client de Messagerie relève du monde professionnel. À travers cet article nous allons découvrir comment le configurer pour le lier à nos comptes de messageries(Gmail , yahoo ou autre ) pour faire un backup de nos emails. L'opération de sauvegarde des mails à l'aide de Microsoft Outlook une opération partiellement simple. Nous pouvons la réaliser en 4 étapes :

1

Télécharger Microsoft office et installer outlook

2

Lancer Outlook et créer un nouveau compte.

3

6060

Configurer le compte, Dans cette article je configure mon compte Outlook pour utiliser mon

www.tera-magazine.tk | numéro 8

compte gmail, donc j’utilise les paramètres (serveur pop3, imap..) liés à gmail. Vous pouvez aussi utiliser la configuration automatique.

4

Après la synchronisation de votre compte mail, Exportez le contenu de votre boite mail en un seul fichier ".pst".


Tera-Magazine | 61 Tera-

Version Démo : Demandez une version démo gratuite de 30 jours à http://download.drweb.fr/demoreq/biz/

New Version Dr.Web Security Space And Dr.Web Antivirus for Windows

8.0 www.tera-magazine.tk | numéro 8

61


Tera-Magazine | 62 Tera-

Facebook Backup Facebook est un réseau social bien vulnérable aux attaques des pirates et à l'espionnage. Pensez à faire un backup de vos données avant de le regretter un jour.

Étape 1: Cliquez sur la petite icône d'engrenage dans le coin supérieur droit et accédez aux Paramètres du compte.

Étape 4 : Saisissez votre mot de passe pour démarrer le téléchargement d'une copie de vos informations. Étonnamment, mon téléchargement a seulement 350Mo

6262

www.tera-magazine.tk | numéro 8

Étape 2 : Vous pouvez télécharger la copie principale de vos données utilisateur ou vous pouvez choisir de télécharger un "archive élargi ..

Étape 3 : Vous recevrez un Email avec un lien de téléchargement de vos données.


Tera-Magazine | 63 Tera-

Enregistrez toutes vos données de votre profile Facebook

BackUP

Étape 5 : Vous obtiendrez un dossier avec le nom d'utilisateur que vous pouvez explorer. Disposant d'un certain nombre de sous-dossiers: html, photos, Videos..

Teraconseil

Pensez à chiffrer vos fichiers sauvegardés et les charger sur un site de stockage en ligne comme Mega.co.nz. www.tera-magazine.tk | numéro 8

63


E VIE

ND CTIO

Tera-Magazine | 64 Tera-

OTÉ • PR ÉE PRIV

RITÉ

U

• SÉC

RTÉ

BE • LI

DES SOLUTIONS VPN GRATUITES un des outil les plus fort pour utiliser une Lconnexion Internet en toute sécurité et liberté est '

le VPN (Réseau privé virtuel). Il vous permet : Δ PROTÉGER VOTRE VIE PRIVÉE

Un VPN vous permet de naviguer sur le web sans laisser de trace de votre passage, de vos recherche, ni vos données bancaires, ni vos mots de passe, adresse IP, etc.

que des données cryptées auprès de votre fournisseur d’accès. Δ PRÉSERVER VOTRE LIBERTÉ

Un VPN permet de contourner les pare feux et limitation de contenu, que vous naviguiez depuis le travail ou votre école. Un VPN vous permet de débloquer des sites limités en raison de votre pays / de votre adresse IP.

Δ SÉCURISER VOTRE CONNEXION

Qu'est ce un VPN ?

Un VPN créé une connexion Internet sécurisée (Accéder à un réseau local à distance ), qui ne diffuse

6464

U

n VPN est une connexion entre 2 ordinateurs (un client et un serveur), cette connexion passe par un tunnel chiffré, c'est une des alternative aux proxy. Je vais à travers cet article vous présenter un ensemble de solution VPN gratuites.

www.tera-magazine.tk | numéro 8

Fig.1: Principe de fonctionnement d'un réseau privé virtuel (VPN)


Tera-Magazine | 65 TeraChaque Solution Vpn présente des Limites, veuillez vous référez à sa documentation

the Free VPN

Aucune restriction, mais page publicitaire qui s’ouvre sur chaque page.

CyberGhost

sans limitation de vitesse

Un trafic illimité dans sa version gratuite, mais avec une bande passante faible. Disponible en Français.

http://www.freevpn.fr/

http://cyberghostvpn.com

proXPN

VPNBOOK

Vitesse limitée à 100KB/s.

100% gratuit, mais en anglais. Il mets à votre disposition les serveurs :

USA, Amsterdam, Singapore

euro195.vpnbook.com

Platforms supportées

uk1.vpnbook.com

Windows 8/7/Vista/XP SP3

Localisation des Servers

Username: vpnbook

Mac OS X 10.6+

Password: STas9A5a

iOS & Android 4.0

http://www.vpnbook.com/freevpn

http://proxpn.com/

Security Kiss Un des VPN les plus populaires. Pour un accès à des serveurs plus rapides, il existe plusieurs offres payantes mais raisonnables. Disponible en Français. http://www.securitykiss.com/

PD-Proxy

Une version premium débride cette version gratuite. www.pdproxy.com/index.htm

HideIP VPN

VPN français. sans limitation de vitesse www.hideipvpn.com/

LogMeIn

Gratuit pour les usages non-commerciaux. https://secure.logmein.com

Hotspot Shield

Illimité, mais avec un bandeau de publicité sur les pages web. http:// www.hotspotshield.com/fr

Freedom IP

Un VPN totalement gratuit et communautaire. Disponible en Français. Trafic illimité et sans aucun filtrage Pas de données conservées (logs, IP, trafic, etc.) Infrastructure localisée aux Pays-Bas Vie privée préservée. https://freedom-ip.com/

Arethusa

un projet à but non lucratif qui met à disposition un outil VPN gratuit pour naviguer sur le web. http://arethusa.su/vpn.html

Private Tunnel Limité à 100 Mo.

https://www.privatetunnel.com/ www.tera-magazine.tk | numéro 8

65


Tera-Magazine | 66 Tera-

Teraconseil

Nous préconisons l'utilisation d'une solution VPN nouvelle, qu'est VPN gates. VPN Gates est un projet de VPN multiplatforme ( Windows, Linux, Mac, FreeBSD et Solaris) se base sur un réseau de "volontaires" (serveurs de relais VPN) , qui partagent leur connexion internet pour y faire transiter des connexions VPN. Ce Vpn P2P autorise le tunneling (SSL VPN) via HTTPS (ce qui permet de passer outre les firewalls), supporte un chiffrement en AES 256 bit et RSA 4096 bit et tout ce qu'un bon OpenVPN http://www.vpngate.net

VPNGates est un réseau composé de millier de serveurs de relais VPN autour du monde. Vous pouvez vous connecter à ces serveurs VPN avec un login : 'vpn', et un mot de passe: 'vpn'.

6666

www.tera-magazine.tk | numéro 8


Tera-Magazine | 67 Tera-

LaconfigurationVPNGate sousWindows

*N'utilisez pas un serveur VPN inconnu.

D

ans ma vie Professionnelle, j'utilise les VPN surtout pour accéder au réseau local de l'entreprise ou je travaille. Cette utilisation exploite la protection et la sécurisation offerte par

le VPN sur Internet qui 'est un réseau non fiable. Cependant, vous pouvez utiliser les VPN pour masquer votre identité et contourner les restrictions de votre réseau. www.tera-magazine.tk | numéro 8

67


Tera-Magazine | 68 Tera-

Votre Smartphone vous Espionne LE DANGER DES APPLICATIONS INSTALLÉES SUR VOTRE MOBILE

A

ujourd’hui le téléphone n’est plus seulement un appareil pour émettre et recevoir des appels, mais il est devenu un petit ordinateur contenant toutes vos informations et vos messages, la totalité de votre vie numérique, Or ces informations intéressantes attirent les applications qui remplissent votre appareil. Par conséquent, vous devez bien faire attention aux programmes que vous installez en particulier celles qui vous mettent en contact avec vos amis (Tango, Viber..) et les applications de réseautage social, car ces applications peuvent exposer vos données privées aux pirates, aux entreprises de télécommunications, leurs gouvernements troisième et aux éditeurs de logiciels.

6868

www.tera-magazine.tk | numéro 8

J’ai opter de discuter ce sujet qui devient de plus en plus dangereux après le flottement en surface dernièrement des nouvelles suivantes: L'armée électronique syrienne (un groupe de pirates professionnels supportant le régime de Bachar al-Assad) a réussi à pirater les bases de données des fameuses applications de VOIP (Tango, Viper, WhozCalling, Numberbook, ..) et à exposer des millions d’informations concernant les utilisateurs de ces solutions. Cet incident a montré combien l’utilisateur est en danger permanent vis-à-vis ces applications vulnérables. Le deuxième est l’exposition de l’affaire PRISM et le rôle que jouent ces applications en majorité gratuite pour vous espionner.


Tera-Magazine | 69 Tera-

on espionne vos activités Les éditeurs des applications mobiles établissent des statistiques sur vous et vos contacts: Un exemple de communication (Muhammad durant le mois de Février a contacté 25 fois khalid selon les horaires, les dates, les IPs, sans oublier le contenu de la conversation). Ces statistiques peuvent donner une idée précise sur votre activité, qui vous êtes ?, où vous vivez, Bref Tout, le meilleur "Mkdem" au Maroc ne peut avoir de telles informations. Un point que vous pouvez sous-estimer, c’est le nom de vos contacts si vous nommez quelqu’un voleur ou amis ou autre on pourrait donc comprendre le type de relation entre vous et ce que pensent les autres de vous, une affaire de psychologie. Les opérateurs dans la ligne de mire Les opérateurs téléphoniques enregistrent sans votre autorisation des informations concernant vos communications (destination, durée, contenu ...) su le portail de Maroc Télecom vous pouvez vérifier une partie des données qu'elle sauvegarde. Pour mieux connaître les manigances de ces sociétés, je vous suggère de voir le documentaire http://goo.gl/YzqUeS qui explique comment les opérateurs téléphonique vous espionnent et ce qu'ils enregistrent sans votre autorisation.

Comment on viole votre vie privée et qu'est ce qu'on cherche à savoir? Le danger majeur vient des applications que vous installez, précisément celles gratuites, même celles d'origine fiable. Une fois installées, ces applications soumettre à leurs serveurs, sans vous informer de cette action, Vos SMS, votre liste de contact, vos photos, Bref tout. Sans non plus de vous donner le contrôle des informations auxquelles ces applications ont accès. Vous n'avez pas le choix de modifier les termes d'utilisation qui assurent aux éditeurs de ces applications le contrôle de vos données. on vous localise ! Ces applications, enregistrent en contenu votre adresse IP, par conséquent les sociétés qui sont derrières sont capables de vous localiser, et de savoir si vous êtes à la maison ou au Wi-café.

Solutions? Ne me Demander pas une solution, pour neutraliser et contrôler ces logiciels. La réponse est un adage qui dit la fenêtre qui vous apporte des ennuis fermez-la et reposez en paix. Quoique vous pouvez chercher des alternatives aux solutions mobiles, vous pouvez consulter (prism-break.org) www.tera-magazine.tk | numéro 8

69


Tera-Magazine | 70 Tera-

Comment réussir un Entretien d´embauche

P

our le chercheur d'emploi inexpérimenté, un entretien d'embauche peut être une expérience intimidante. Même si vous allez probablement être nerveux quand vous allez à votre entretien, vous devez connaître les clés de réussite pour bien mener cette expérience et décrocher votre job.

Rappelez-vous, que tout le monde a une première entrevue dans sa carrière. Au fur et mesure que vous passez des entretiens vous acquissiez de plus en plus d’expérience. À travers cet article, je partage avec vous des recommandations pour réussir vos entretiens d’embauche surtout le premier. Hicham alaoui. Résponsable RH au SVG

7070

www.tera-magazine.tk | numéro 8


Tera-Magazine | 71 Tera-

Présentez-vous 10-15 minutes à l'avance

pour votre entrevue. Ne vous présentez pas trop tôt, car cela pourrait être gênant pour vous ou pour votre intervieweur surtout si l’espace de la salle d'attente est limitée. Et bien sur, Ne jamais arriver en retard.

H

abillez-vous proprement. Pensez à porter une tenue appropriée pour le poste ou la société auquelle vous vous présentez. Évitez les vêtements à la mode, jeans, ou t-shirt avec des messages dessus. 

Apportez une copie de votre CV, un stylo

et du papier prêt à apporter pour les notes. Apprenez par cœur votre curriculum vitae. Votre Cv est la matière de base d’une grande partie des questions qu’on vous posera. Rien de pire qu'un candidat qui ne connaît pas son Cv.

Serrer la main de votre interlocuteur et

rester debout jusqu'à ce qu’on vous offre un siège.  Indiquer votre nom clairement et avec confiance et remercier l'interviewer pour son invitation à l’entretien. Soyez confiant

R

ester aussi calme que possible pour pouvoir se concentrer. Si vous vous sentez énervé, faire une pause et prendre quelques respires profondément pour rassembler vos pensées.

É

vitez de donner des discours quand vous répondez à une questionne. Gardez vos réponses concises et précises. Si vous ne comprenez pas une question ou si vous n'avez pas entendu, il ne faut pas avoir peur de demander de la reformulée ou de la répétée.

préparez vos réponses à l'avance. Il y

a des questions d'entrevue standard, auxquelles vous pouvez vous attendre. 

Renseignez-vous

sur l'entreprise que vous voulez rejoindre et sur le poste ciblé.

N

’ayez pas peur de poser des questions. En fait, de nombreux enquêteurs considèrent le "vous avez des questions" partie d'une

interview. Pour tester la réactivité du candidat. Un esprit curieux pose toujours des questions " pertinentes "

Vous avez le droit de poser des questions

sur le salaire, le taux de rémunération, la structure de bonus et des possibilités d'avancement au sein de l'entreprise. Demander conseil aux gens expérimenté dans votre domaine.

N

e jamais mentir au sujet de votre disponibilité. Si vous ne pouvez travailler le week-end, dites-le. Si vous ne pouvez pas travailler plus tard que 21 heures qu'il soit

" Rester aussi calme que possible pour pouvoir se concentrer. "

clair tout de suite.

Établir un contact visuel et d'éviter les dis-

tractions. Écouter et prendre des notes. Avoir une question prête à poser à la fin de l'entrevue.

D

emandez quand ils vous communiqueront. Faites un point de suivi par téléphone 2deux jours (ouvrables) après votre entrevue.

A

vant de quitter remercier encore une fois l'intervieweur et serrer la main. Souriez et établir un contact visuel lorsque vous quittez.

Après votre première entrevue d'emploi,

Envoyer une note de remerciement immédiatement après l'entrevue. Rappelez-leur comment êtes-vous intéressé à la position qu'ils cherchent à combler. Envoyer une note à chaque personne qui a participé à l'entretien.

E

n tant qu'être humain vous êtes toujours porté à faire des erreurs. Vous vous améliorez en les corrigeant. Ce processus vous apprend à être patient. www.tera-magazine.tk | numéro 8

71


Tera-Magazine | 72 Tera-

Emission sonore par Arduino

Arduino

est une carte de microcontrôleur bien puissante, après l’exemple d’initiation que nous avons vu la dernière fois nous allons continuer d’exploiter ses caractéristiques. Dans cet exemple nous allons voir comment peuton lire un court message sonore (4 second) à l’aide d’Arduino en utilisant un haut-parleur. Techniquement, nous allons voir l’utilisation de la fonction tone() qui nous aide a générer des sons pour créer une mélodie d’alerte.

7272

www.tera-magazine.tk | numéro 8

Pré-Requis

Pour mener à bien cette expérience nous aurons besoin de: Δ Un Arduino Uno ou Duemilanove Δ Un haut parleur (speaker) avec des files électriques soudées dessus. Δ Logiciel de développement Arduino. Δ Les fichiers de projet tera.ino (http://goo. gl/1xlgYa). Δ le fichier d’entête a.h (à enregistrer dans le même dossier du fichier du projet arduino). a.h contients les valeurs des notes typiques, par exemple : NOTE_C4, C. NOTE_FS4 est F sharp, et ainsi de suite..


Tera-Magazine | 73 Tera-

#include "b.h" // notes in the melody: int melody[] = { NOTE_C4, NOTE_G3,NOTE_G3, NOTE_A3, NOTE_G3,0, NOTE_B3, NOTE_C4}; // note durations: 4 = quarter note, 8 = eighth note, etc.: int noteDurations[] = { 4, 8, 8, 4,4,4,4,4 }; void setup() { // iterate over the notes of the melody: for (int thisNote = 0; thisNote < 8; thisNote++) { // to calculate the note duration, take one second // divided by the note type. //e.g. quarter note = 1000 / 4, eighth note = 1000/8, etc. int noteDuration = 1000/ noteDurations[thisNote]; tone(8, melody[thisNote],noteDuration); // to distinguish the notes, set a minimum time between them. // the note's duration + 30% seems to work well: int pauseBetweenNotes = noteDuration * 1.30; delay(pauseBetweenNotes); // stop the tone playing: noTone(8); }} void loop() { // no need to repeat the melody. }

Manipulation

La réalisation de cette expérience est simple ne demandant pas des connaissances approfondies en électronique. Commencer par connecter une des deux connexions de votre haut parleur au connecteur Grd (la masse) d’arduino et l’autre à une résistance de 100ohm et la connecter au connecteur 8 (Fig.3). Connecter Votre Arduino à votre Ordinateur via USB. Lancer l’IDE d’Arduino et créer un nouveau projet « sketch ». Enregistrez-le dans un emplacement connu sous le nom de tera.ino. Dans cet emplacement copier le fichier « a.h »

téléchargé précédemment. Copier le code ci-dessus dans votre fichier tera. ino et charger votre programme à votre Arduino. À l’issu de cette manipulation vous devez entendre une mélodie joué par votre haut parleur « speaker ». Cette fonctionnalité d’émission sonore peut être intégrée à vos programmes futurs. Créer votre propre bibliothèque avec les fonctions de base comme PitchFollower , SimpleKeyboard ou améliorer votre code en faisant appel à des bibliothèque de sons tel que la bibliothèque PCM d’Arduino.

www.tera-magazine.tk | numéro 8

73


Tera-Magazine | 74 Tera-

Un haut parleur (speaker)

Arduino Mega

Fig.3

7474

www.tera-magazine.tk | numĂŠro 8


z e nd

a m m

o C

Tera-Magazine | 75 Tera-

Votre

ARDUINO Arduino Mega, UNO, Demilnova..

Chez Teramagazine tera.revue@gmail.com

www.tera-magazine.tk | numĂŠro 8

75


Tera-Magazine | 76 Tera-

Discussion Avec un HACKER

S

'il y'a une question qui revient souvent sur le Web, c'est bien comment devient-on hacker? Ou Comment ces informaticiens réussissent leurs exploits ? Dans ce numéro de Teramagazine nous vous proposons une interview avec un pirate bien connu par ses exploits. Nous essayons de vous introduire à ce domaine bien méconnu par nombreux d’entre nous.

des vulnérabilités, non encore connus, tel que malgré votre réticences, pourriez-vous bugtraq ou full-disclosure. Je vous conseille http://seclists.org/ pour avoir une idée de ces vous présentez ? mailings list. J’ai 29 ans, diplômé en réseau informatique. Pour un pirate Peut importe dans quelle catégoJe me considère comme un pirate informatique rie on le rangeait. C’est assez difficile à dire, en active sous plusieurs pseudonymes le plus fait. Ni moi, ni le groupe que je fréquentais, ne connu est Tesla. Merci pour votre invitation. nous sommes jamais appelés "black hats". Cela faisait trop "James Bond"

Q Un pirate préfère toujours l’anonymat,

Q Vous êtes un white ou Black hat ?

Comme vous le saviez, Les hacker ou pirates informatique se divisent principalement en deux catégories : les black hats (« chapeaux noirs ») et les white hats (« chapeaux blancs »). les gentils sont les chapeaux blancs, tandis que les méchants hackers sont les chapeaux noirs. Techniquement les deux sont des experts en sécurité informatique mais la différence se fait au niveaux des buts. Contrairement aux méchants Les white hack ont tendance à chercher à protéger les systèmes et à rendre publique les failles découvertes. Il existe des « mailing liste » Différentes listes de diffusion originellement conçues pour diffuser des failles,

7676

www.tera-magazine.tk | numéro 8

Q Parlez-nous un peu de votre début.

Je n’aime pas bavarder de mois. J’aime parler techniquement et partager mon expérience. Bon, mes débuts en piratage datent depuis 2004 mais ma passion pour ce domaine a commencé exactement avec l’an 2000. Si vous vous rappelé bien il y avait un événement que le monde craignez, c’était le bug de l’an 2000. La vaste médiatisation de cet événement a éveillé en mois un amour pour l’informatique. J’ai commencé alors à lire des livres de programmation à fréquenter les forums à suivre l’actualité IT. Au cours de cette quête d’apprentissage, j’ai appris l’existence du


Discussion avec un hacker

Q

hacking. J’ai été très attiré vue que cette discipline ‘si j’ose dire’ convient parfaitement à mes attitudes.

gales. Je m’investis dans la vente des exploits 0 day aux éditeurs de logiciels, j’alerte les sites web de leurs failles et je leurs vends des correcQuelles sont, selon vous, vos compé- tifs, etc. Facebook et Google offrent des primes tences en matière de piratage et de pour chaque faille de sécurité découverte. La valeur de prime est en moyenne 1K$ .

sécurité informatique

Au cours de ces années, J’ai appris de nombreux langages de programmation, comme le Python, le Perl, le C, le C++, le C#, Powershell, le SQL, le PHP, l’ASP, Assembleur X86 et j’en passe. J’ai toujours eu l’idée qu’un vrai hacker doit être un bon développeur. Ces connaissances vous aident à mieux comprendre le fonctionnement des cibles et à développer des solutions pour pirater. J’ajoute à cela des méthodes très simples et banales. Entre autres, les injections SQL (SQLi), le XSS basique et avancé, le CSRF, et l’empoisonnement de cache DNS. Et bien que les injections continuent de représenter une partie non négligeable des méthodes employées, le XSS constitue vraiment la plus grande partie part, je dirais qu’environ 50 à 60 % des attaques menées par mon groupe. J’ai de bonne connaissance en administration système linux/Windows et en réseau (CCNA et CCNP Security).

Q

Q

Q

Tera-Magazine | 77 Tera-

Q Des exploits 0 day ?

Sont des vulnérabilités non rendues publiques et jamais exploitées, que l'on qualifie de « zérojour » d'utilisation. Ils assurent le piratage des systèmes affectés.

Q Quel type de sites les pirates préfèrent de ciblez? Les tentatives sontelles totalement aléatoires ? Quels sont les sites les plus simples à rentabiliser ?

La plupart des attaques sont aléatoires, principalement les attaques web, car une attaque aléatoire demande moins d’effort et assure un grand taux de réussite. Par exemple : vous connaissez la vulnérabilité, vous utilisez donc Google DORKS pour tomber sur une cible vulnérable et le tour est joué. Les cibles Les plus rentables sont les sites de E-commerce et des banques. Ces sites sont principalement conçus par des Où avez-vous acquis la plus grande boites de création de sites web qui ne se soupartie de vos compétences ? cient pas de la protection contre le piratage et Principalement Dans les livres, dans des forle client n’a pas les compétences pour gérer son mations. J’apprends toujours sur internet et en site et à veiller à le mettre à jours contre les vuldiscutant avec des interlocuteurs sur les forums nérabilités découvertes en continu. et surtout sur l’IRC, je suis les événement (blacils sont particulièrement vulnérables à deux khat, secuS....). types d’attaques : Qu’est-ce qui vous a attiré dans le 1. Les concepteurs de tels sites n’emploient jamais de double authentification. J’ignore pourmode de vie des black hats ? quoi, mais j’ai piraté des milliers de sites de ce Au début c’était l’amusement, après c’est plugenre, et jamais aucun administrateur ne l’a utitôt l’argent et les défis. lisée. Au début je trouvais amusant de trouver une 2. Ils ont d’énormes vulnérabilités SQLi (injection solution pour s’introduire dans un système disSQL). Une fois que vous avez repéré cette vultant ou pour casser la protection d’un site web, nérabilité, trois choix s’offrent à vous. Soit vous après que j’ai acquis de l’expérience j’ai pensé à choisissez de voler leurs informations, et de disprofiter de mon savoir et de l’investir pour s’asparaître, soit vous défigurez le site, en gardant le surer un revenu. Comment tirez-vous De l’argent et code HTML original, et en installant une iframe qui redirige vers un téléchargement de cheval de combien?? Troie à la volée, ou alerter les responsables des Je peux m’assurer 4K DH. failles existantes pour une prime. Un hacker peux se faire l’argent par mille Quel est votre exploit préféré/le moyens (vole des coordonnés des cartes Q plus efficace contre les sites interbancaire, location des réseaux de Bot nets, SPAM, vente des base de donnée volées. net, et pourquoi ? Personnellement, j’évite toutes ces activités illéJe pense que les SQLi et les XSS sont mes préwww.tera-magazine.tk | numéro 8

77


Tera-Magazine | 78 Tera-

férés. C’est connu de tous, mais pourtant, personne ne s’en protège. Ils sont dévastateurs.

Q Contre logiciels ?

Je préfère les vulnérabilités contre Adobe PDF, Java et adobe flash.

ne se protègent pas contre les DDoS. Il existe des protections contre le DDoS très efficace, par exemple Cloudflare.

Q En tant que black hat, y a-t-il des

outils de sécurité qui vous rendent Q Y a-t-il des erreurs récurrentes com- vraiment la vie difficile ? Et à l’inverse, mises par les concepteurs des sites y en a-t-il qui vous semblent être totaweb lorsqu’ils tentent de se défendre lement inutiles ? contre le piratage ? Je commence avec le choquant, un antivirus ne

Q

Je pourrais écrire un livre sur ce sujet, mais je vais me limiter à trois choses. 1- les concepteurs ne font pas appel à des experts en sécurité pour améliorer la protection de leur travail, ce qui facilite notre tâche. Ils pensent que le piratage n’arrive qu’aux autres. Le pire c’est qu’ils se basent sur des solutions open source (des CMS) sans appliquer les mises à jours ni suivre l’actualité des vulnérabilités apparues. 2- les gestionnaires des sites sont en majorité des gens stupides simples à piéger, ils commettent les même erreurs (des mots de passe facile à deviner, les pages sensibles sont exposées au moteur de recherches, etc…). 3- les sites ne pensent pas à se protéger contre les attaques DDoS.

sert à rien (Kaspersky ou autre). Il vous protégera peut-être des débutants utilisant des fichiers partiellement détectables ou les anciens virus, mais c’est à peu près tout. Les logiciels anti-spam ne servent pas à grandchose. Pour les sites web je pense que l’utilisation des CAPTCHAs apporte ses fruits. Les parefeux (Linux) sont des outils qui peuvent vous protéger. J’ajoute, La double authentification comme celle utilisé par Gmail ou désormais twitter est assez difficile à contourner, et oui, ça arrête net une tentative de piratage, notamment dans le domaine de l’ingénierie sociale. Ce qu’il faut se mettre dans la tête, c’est que le milieu black hat a de l’avance sur les solutions commerciales. Lorsqu’un exploit 0-day est rendu On entend souvent parler d’attaque public, c’est que les black hats l’utilisent déjà DDoS, Qu'est que c’est ? Comment les depuis des mois.

pirates rentabilisent cette technique ? En français c’est Une attaque par déni de service, elle a pour but de bloquer un service et mettre hors ligne un serveur. Son principe est simple inonder le serveur par un très grand nombre de demandes lancées par une armée involontaire d’ordinateurs (bots). Pour réussir ses attaques vous aurez besoin d’un grand nombre d’ordinateurs pour envoyer les requêtes. Si vous n’en disposez pas alors vous n’avez qu’a le demander. Sur Internet, ceux qui contrôlent des bots, construisent des botnets et offrent leurs réseaux aux intéressés. C’est un vrais marché, avec des tarifs bien définie. D’un autre coté le DDos est utilisé comme un moyen de chantage, on attaque un site pendant une heure, on envoie un Email aux propriétaires, ou on les appelle pour leur demander 200 dollars, ou bien le site sera abattu pour de bon. Généralement, ils paient. Et s’ils ne le font pas, ils perdent des jours, des semaines, ou des mois de transactions. Je ne comprends pas pourquoi Les sites web

7878

www.tera-magazine.tk | numéro 8

Q Quel type de navigateur est le plus vulnérable ?

Sans hésiter je réponds Internet Explorer (avant IE10), il présente des vulnérabilités d’exécution de code qui sont très dangereux. Un autre problème s’ajoute, Microsoft se tarde toujours pour corriger les vulnérabilités découvertes ce qui donne aide aux hackers le temps suffisant pour lancer des attaques massifs. Je pense que le risque encouru par les navigateurs arrive via les plugins installés précisément celui de Java.

Q Selon vous, quelle est la différence entre un black hat doué, et un script kiddie ? Où vous placeriez-vous ? Tout le monde commence en bas de l’échelle ; l’important, c’est d’y grimper. Un script kiddie c'est un débutant dépourvus des principales compétences en matière de gestion de la sécurité informatique, qui passe l'essentiel de son temps à essayer d'infiltrer des systèmes, en


Discussion avec un hacker

Tera-Magazine | 79 Tera-

utilisant des scripts ou programmes mis au point par d'autres . nous pouvons pas devenir un expert clandestinement : les anciens obligent tous ceux qui veulent y accéder à développer des botnets, des vers, des virus, etc. C’est comme un droit de passage. Est-ce que je suis un script kiddie ? Je n’espère pas, c'est vrais j'utilise des scripts développés par les autres mais c'est pour gagner le temps je peux les créer mois mêmé

pour sécuriser votre système. • Apprendre un langage web comme php, Developpez un petit site web et piratez le . • Etudier les systèmes de sécurité et de cryptographie • Utiliser un système Unix open source, comme LINUX ou BSD • Connecter vous aux chaînes de piratage sur IRC ou abonnez-vous au forum spécialisé Q Utilisez-vous vos connaissances pour dans la sécurité informatique. défendre des causes ou soutenir des En résumé, Pour devenir un hacker, il faut de l'intelligence, de l'expérience, de la persévérance droits ? et beaucoup de travail. Bien sûr, j’appartiens à des groupes d’hackers qui visent de temps à l’autre les intérêts des Q Un dernier mot ? ennemis de mon pays. Je soutiens les droits du Je remercie l’équipe de Teramagazine pour peuple palestinien et syrien. efforts et je me mets à la disposition des Q Qu’en dites-vous des opérations menés leurs lecteurs (Vous pouvez me transférer les mails).

par des groupes comme Annonymous ?

Je suis perplexe à leurs propos. Je n’ai pas participer à l’opisrael, l’opUSA, opetrole ou les autres opérations, car je ne connais pas qui est derrière ces mouvements. Pourquoi mettre la main dans des groupes qui peuvent devenir nos ennemis dans le futur proche

Q Combien d’heures par semaine consa-

crez-vous à vos activités de black hat ?

Ça dépend de ma vie privé, j’ai mes contraintes personnelles. Quand je travail sur un nouvel exploit 0 day. Je peux travailler plus que 12 heures par jour. En moyenne, je dirais huit à dix heures par jour. Après tout, c’est un travail à plein temps

Q Les fans de ce domaine sont nombreux, pourriez vous donner des conseils à ceux qui désire emprunter votre chemin. ? Je dirais que c'est très amusant d'être un hacker, mais c'est un amusement demande beaucoup d'efforts, et l'effort demande de la motivation. Il n’y a pas de feuille de route pour devenir un hacker mais je vous donnerai quelques conseils : • Apprendre l’anglais • Commencer à programmer • Chercher les documents sur internet, je vous conseille les formations CEH . je vous conseille aussi le livre "Stratégies anti-hackers" Un manuel rassemblant les techniques de piratage les plus utilisées et les parades

FACEBOOK ET GOOGLE OFFRENT DES PRIMES POUR CHAQUE FAILLE DE SÉCURITÉ DÉCOUVERTE. LA VALEUR DE PRIME EST EN MOYENNE 1K$

Next Month: Nous recevons vos propositions des sujets à discuter ou des experts à inviter. Contactez nous à tera. revue@gmail.com pour préparer le prochain "discussion autour". www.tera-magazine.tk | numéro 8

79


Tera-Magazine | 80 Tera-

Nikita Tarakanov, Oleg Kupreev

Huawei Slides

https://media.blackhat.com/ eu-13/briefings/Tarakanov/bh-eu13-from-china-with-love-tarakanov-slides.pdf Nikita Tarakanov a exposé les dangers liés à l’utilisation des modems 3G/4G de la marque Huawei. L’objectif était de trouver le maximum de vulnérabilités liées à ces composants, afin d’illustrer les possibilités de construction d’un botnet en exploitant ces vulnérabilités. En premier lieu, lorsqu’un utilisateur installe un modem de ce type, des pilotes sont nécessaires afin d’utiliser le modem en question. Les mises à jour de ces pilotes s’effectuent notamment avec les droits de l’utilisateur root sous Linux. Il suffit alors à un attaquant de soumettre un pilote malveillant afin de prendre le contrôle d’un poste utilisateur. Ensuite, les processus liés à ces modems sont exécutés avec les droits SYSTEM sous Windows. Il suffit alors de pou-voir remplacer le fichier exécuté par le processus afin de prendre le contrôle du poste de l’utilisateur. De plus, l’étude et le reverse engineering du kernel de ces équipements est facilitée par la présence de symboles de débogage utilisés par les développeurs. Les vecteurs d’infection illustrés par l’orateur sont multiples : exploitation de la fonctionnalité d’exécution automatique (autorun), DNS poisonning, installation d’un bootkit, etc. Nikita Tarakanov a insisté sur le fait que la partie logicielle des modems Huawei n’est pas sécurisée. La partie matérielle est quant à elle en cours d’étude.

8080

www.tera-magazine.tk | numéro 8

Marc Blanchou

Building bette based bot-ne Slides

https://media.blackhat.com/eu-13/ briefings/Blanchou/bh-eu-13-harnessing-gpus-blanchou-slides.pdf

Les GPUs offrent de bien meilleures performances face aux CPU lorsqu’il est question de « cracking » d’empreintes de mots de passe. Cependant, l’utilisation de sels, de mots de passe complexes et de fonctions de hachage robustes com-plique la tâche, et c’est plusieurs dizaines, voire centaines de GPU qui sont nécessaires si l’on veut obtenir des résultat. Or, les fermes de GPU coûtent cher tout comme la location de ressource GPU dans le Cloud (Amazon EC2 par exemple). Un botnet, voilà la solution. C’est en tout cas ce qui est avancé par Marc Blanchou. Et il ne s’agit pas ici d’un bot-net classique, qui coûte cher une fois encore lorsque les systèmes récents et à jour sont concernés (ceux avec les meilleurs GPU), mais d’un botnet s’exécutant dans le navigateur de la victime, via par exemple l’exploitation de failles de type « Cross-Site Scripting »


Ary Kokos et Alain Schneider

Tera-Magazine | 81 Tera-

Retour d’'expérience sur les tests d' ’intrusion sur domaine Windows Slides

er Browser ets (XSS) stockées sur des sites web bien fréquentés – des sites web de jeux vidéos par exemple.L’idée ici est de tirer parti des technologies de type WebGL, qui permettent aux navigateurs récents d’accéder au GPU.Bien entendu, les limitations actuelles sont multiples, allant de la persistance du botnet aux API actuellement offertes – WebGL est en effet efficace pour le calcul de rendu d’image, mais reste très limité dans le cadre de la puissance de calcul pur.Mais d’après Marc Blanchou, il ne serait pas surprenant dans les années à venir de voir apparaître des botnets de ce nouveau type.

http://www.ossir.org/jssi/jssi2013/1B.pdf

une présentation de Ary Kokos (Solucom) et Alain Schneider (Cogiceo) qui sont revenus sur les différentes missions d’audit qu’ils ont réalisées sur des domaines Windows. Ce retour d’expérience a permis de présenter les outils utilisés et les vulnérabilités exploitées pour contourner les différents mécanismes de protection mis en place sur un domaine Windows. Les deux consultants ont par ailleurs proposé un classe-ment des points de faiblesse les plus intéressants (MS08067, interface d’administration Tomcat, imprimantes mul-tifonctions, etc.). Mais l’intérêt de cette présentation était double, en effet, les intervenants ont également exposé, en toute transparence, les éléments pouvant mettre en dé-faut un auditeur durant un test d’intrusion. Ils ont donc présenté les pièges et difficultés qu’ils ont pu rencontrer (honeypot, antivirus, etc.) ainsi que les erreurs commises lors de missions passées : tentative de contour-nement d’un antivirus alors qu’il est possible de le désacti-ver depuis le panneau de configuration, interception réseau manquée évoluant en déni de service, etc. Le support de présentation, très riche en informations, est à relire en détail car il constitue une excellente base de travail pour les consultants juniors qui souhaitent réaliser ce type de tests d’intrusion internes.

www.tera-magazine.tk | numéro 8

81


Tera-Magazine | 82 Tera-

Nicolas Seriot

Abusing Twitter’s API and OAuth Implementation Slides

http://conference.hitb.org/hitbsecconf2013ams/materials/D1T2 Nicolas Seriot - AbusingTwitters API and OAuth Im-plementation.pdf

Un développeur d’application mobile, Nicolas Seriot, a montré comment contourner le système d’authentification OAuth. Cela lui permet d’usurper l’identité d’un utilisateur de Twitter et, ainsi, d’envoyer des messages en son nom. Pour ce faire, ce dernier tirait parti d’une vulnérabilité liée à l’utilisation du framework OAuth. Pour rappel, le framework OAuth est utilisé par Twitter pour permettre à des applications tierces de communiquer. Il rend également possible l’accès à des données associées à un compte, moyennant l’autorisation de leur propriétaire, bien entendu. Twitter permet aux applications de spécifier une URL personnalisée pour rediriger les utilisateurs, dès que ceux-ci autorisent une application à accéder à leurs comptes. Ce mécanisme se fait par le biais d’une page

8282

www.tera-magazine.tk | numéro 8

d’autorisation sur le site de Twitter. « Hugo Teso, un ancien pilote de ligne qui s’est reconverti dans la sécurité informatique, a présenté un moyen de pirater un avion » Le chercheur a mis au point une méthode pour fabriquer des liens spéciaux, qui ouvrent des pages d’autorisation d’application sur Twitter, pour les clients populaires comme TweetDeck. Toutefois, les requêtes envoyées utiliseraient comme URL de rappel un serveur contrôlé par l’attaquant, qui forcerait les navigateurs des victimes à leur renvoyer leur jeton d’accès Twitter. Un attaquant pourrait ainsi utiliser ces jetons en passant par l’API Twitter, afin d’usurper l’identité de sa victime. Il pourrait ainsi lire ses messages privés, ou encore poster de nouveaux tweets.


t n e r e ff

Tera-Magazine | 83 Tera-

& e g d e l w o n k

pro o

i t n e r u app

i d Be are your sh

s u n i

Sans doute, vous avez une connaissance à partager. Soyez positif et rejoignez Teramagazine, envoyeznous vous participations et vos idées.

Jo

tera.revue@gmail.com facebook.com/tera.maga twitter.com/terarevue youtube.com/terarevue

teramagazine.tk www.tera-magazine.tk | numéro 8

83


Tera-Magazine | 84 Tera-

La Série Episode 3

DEVENIR U SYSADMIN

NETFILTER

Introduction à N et iptables

8484

www.tera-magazine.tk | numéro 8

U

ne des importantes taches d’un administrateur système est de protéger son système contre tout danger éventuel. L'un des moyens d'assurer une protection supplémentaire est de s'investir dans un pare-feu. Dans ce sens il est de son devoir de veiller au bon fonctionnement et configuration des pare-feux. Comme nous le savons tous, Le but ultime d'un pare-feu est de protéger et de contrôler l’accès (en interne ou en externe) aux ressources de votre réseau en utilisant une simple machine comme pare-feu. Ceci implique que le pare-feu est considéré comme le seul point de risque, mais cela rend la vie des administrateurs bien plus facile. Dans un réseau ou une simple

machine, les risques ne manquent pas. Vous pourriez en guise de protection, vouloir limiter quelles machines ou applications sont autorisées à accéder à internet ou vous pourriez simplement ne pas faire confiance à certaines applications ou à certains utilisateurs. Dans ces situations, vous pouvez bénéficier de l'utilisation d'un pare-feu. Les utilisateurs moins expérimentés dans la configuration d'un parefeu (firewall) trouveront avec plaisir, dans cet article, une introduction à la configuration du pare-feu Netfilter via iptables. Nous allons aborder des notions de base comme la théorie du filtrage IP, l’emplacement d’un parefeu, les règles de filtrage, etc.


Tera-Magazine | 85 Tera-

UN N

Netfilter

By a SysAdmin

Nous ajouterons la fonctionnalité du pare-feu à L’architecture réseau sur laquelle nous avons travaillé dans cette série d’articles. Pour instaurer notre pare-feu dans le réseau, nous allons mettre en place une machine avec triple interface réseau (ETH0, ETH1, ETH2) pour jouer le rôle d’une passerelle entre votre réseau local et l'Internet. Dans les grands réseaux ce peut-être une bonne idée de séparer différentes divisions entre elles par des pare-feux. Nous allons définir dans notre architecture, une DMZ (Zone démilitarisée) qui héberge les serveurs accessibles à partir de l’extérieur (Internet) e une zone interne (de confiance).

Une zone démilitarisé  (notée DMZ pour DeMilitarized Zone) est une zone isolée hébergeant des ressources exposées au public. La DMZ peut être ainsi considérée comme une « zone grise » entre le réseau à protéger et le réseau hostile. La politique de sécurité mise en oeuvre sur la DMZ est généralement la suivante : • Traffic du réseau externe vers la DMZ autorisé ; • Traffic du réseau externe vers le réseau interne interdit ; • Traffic du réseau interne vers la DMZ autorisé ; • Traffic du réseau interne vers le réseau externe autorisé ; • Traffic de la DMZ vers le réseau interne interdit ; • Traffic de la DMZ vers le réseau

IPTABLES

L’Architecture ciblée

www.tera-magazine.tk | numéro 8

85


Tera-Magazine | 86 Tera-

192.168.1.*

ETH2

station de supervision d’IP 192.168.1.3

ETH1 ETH0 81.17.0.*

192.168.14.*

La version Netfilte 1.4.2 a reçu un Certificat de Sécurité de Premier Niveau (CSPN) par l'Agence nationale de la sécurité des systèmes d'information

Fig 1 : Schémas du réseau cible

Politiques externe refusé.

Il existe deux politiques pour configurer le comportement d'un pare-feu. Soit nous bloquons (DROP) tout le trafic entrant sauf ce que nous spécifions, soit nous acceptons tout excepté ce que nous spécifions comme devant être bloqué. La plupart du temps nous sommes principalement intéressés par la stratégie de blocage, et ensuite accepter ce que nous désirons de façon spécifique. Comme le veut la coutume nous faisons appel à des solutions libres, pour l’implémentation de pare-feu sous linux nous utilisons Netfilter/Iptables.

NETFILTER/ IPTABLES?

Confusion?

Qu'est-ce que Netfilter/ iptables? Netfilter est un framework implémentant un parefeu au sein du noyau Linux à partir de la version 2.4 de ce dernier. Utilisé pour l'interception et la manipulation des paquets réseau lors de réception ou d'émission des paquets des interfaces réseau. Netfilter qui opère au niveau de la couche OSI 2 (c’est-à-dire la couche réseau) se configure au moyen d'un outil appelé iptables qui opère au niveau de la couche OSI 3. Les Tables d'Iptables fournissent un système basé sur des tableaux pour définir des règles de parefeu qui filtrent les paquets ou les transforment. Différents programmes sont utilisés selon le protocole employé : iptables est utilisé pour le protocole  IPv4, Ip6tables pour IPv6, Arptables pour ARP (Address Resolution Protocol) ou encore Ebtables, spécifique aux trames Ethernet. (Address Resolution Protocol) ou encore Ebtables, spécifique aux trames Ethernet.

Netfilter et iptables ont été initialement conçus ensemble, leurs histoires sont donc confondues dans les premiers temps. Pour éviter toute confusion sachez que : • Netfilter est un module, et fonctionne en mode Noyau. C’est lui qui intercepte et manipule les paquets IP avant et après le routage. • iptables est la commande qui permet de configurer Netfilter en espace Utilisateur

8686

www.tera-magazine.tk | numéro 8


Tera-Magazine | 87 Tera-

POURQUOI NETFILTER/IPTABLES ?

Il existe d’autres parfeu linux, j’opte pour Netfilter/iptables vue qu’il est intégré a linux depuis sa version 1.4 sans oublier les caractéristiques suivantes • L’inspection par état. Cela signifie que le parefeu garde la trace de chaque connexion qui le traverse . • Le filtrage des paquets en se basant sur une adresse MAC et les valeurs de champs (flags) dans l’en-tête TCP. Ceci est utile dans la prévention des attaques utilisant des paquets mal formés et en limitant l’accès local à partir de serveurs distants. • La journalisation système, qui fournit une option pour ajuster le niveau de détail des rapports. • Une meilleure traduction des adresses réseau (NAT). • Un support à l’intégration transparent de serveurs mandataires Web, comme Squid. • Une fonctionnalité de limitation des flux qui aide Netfilter à bloquer quelques types d’attaques par déni de service (DoS).

PRÉ-REQUIS ET PROCÉDURE D'INSTALLATION A priori, il n'y a pas besoin d'installer Netfilter sur une machine sous Linux, celui-ci étant disponible sur les distributions les plus connues. Néanmoins, une précaution est à prendre si vous désirez effectuer des mises à jour. Gardez en mémoire que la version d'Iptables doit être compatible avec votre version de Netfilter. Par ailleurs, vous pouvez vous procurer dans un premier temps des outils graphiques de configuration de vos règles de filtrage. Cela vous permettra de vous familiariser avec la syntaxe verbeuse d'Iptable. • ipmenu qui propose de la configuration graphique en mode console http://users. pandora.be/stes/ipmenu.html • Lokkit (même genre d'outil, notamment utilisé sous la RedHat  http://www.linux. org.uk/apps/lokkit.shtml

• FirewallBuilder qui permet d'accéder à une configuration proche des interfaces que l'on retrouve sur http://www.fwbuilder.org ainsi que de vous aider dans la compréhension des différents termes employés tout au long de cet article, une introduction ne fera pas de mal.

Terms & définition PAQUET : Une unité envoyée sur le réseau, conte-

nant une partie en-tête et une partie de données. Par exemple, un paquet IP sur un paquet TCP. Dans les RFC (Request For Comments) un paquet n'est pas généralisé ainsi, au lieu de cela les paquets sont appelés datagrammes, tandis que les paquets TCP sont appelés segments. J'ai choisi de tout nommer paquet dans ce document pour simplifier.

DNAT : Traduction d'adresse réseau de destination ou

« Destination Network Address Translation ». Le DNAT fait référence à la technique de traduction de l'adresse IP de destination d'un paquet. On l'utilise conjointement avec du SNAT pour permettre à plusieurs hôtes de partager une même adresse IP connectée à Internet, et pour continuer à offrir des services de type serveur. Typiquement, il suffit d'attribuer des ports différents avec une adresse IP utilisable sur Internet, puis de signaler au routeur Linux où expédier le trafic.

SNAT : Traduction d'adresse réseau de source ou «

Source Network Address Translation ». Ce terme fait référence aux techniques mises en oeuvre pour traduire une adresse de source en une autre dans un paquet. Ceci permet à plusieurs hôtes de partager une même adresse IP connectée à Internet, c'est utile pour compenser le manque d'adresses IP disponibles avec le protocole IPv4 (mais IPv6 vient résoudre ce problème).

CHAÎNE : Une chaîne contient un ensemble de règles qui sont appliquées aux paquets qui traversent la chaîne. Chaque chaîne a un but spécifique (ex. quelle table est connectée et à qui, qui spécifie que cette chaîne est habilitée à le faire), et une zone d'application spécifique (ex. seulement les paquets transmis, ou seulement les paquets destinés à un hôte). Dans Iptables il existe plusieurs chaînes différentes, comme nous le verrons plus loin.

TABLE : Chaque table possède une fonctionnalité spécifique, et Iptables possède trois tables. Les tables nat, mangle et filter. Par exemple, la table filter est destinée à filtrer les paquets, tandis que la table nat est destinée aux paquets NAT (Network Address Translation).

www.tera-magazine.tk | numéro 8

87


Tera-Magazine | 88 Tera-

TRAITEMENT DES PAQUETS Tous les paquets inspectés par Netfilter passent à travers des tables de traitement prédéfinies. Chacune de ces files d’attente est dédiée à un type particulier d’activité et est contrôlé par une chaîne associée, qui a pour rôle de transformer ou de filtrer le paquet. Il y a trois politique de traitement (Filtrage, Translation d’adresse réseau (NAT) source, Translation d’adresse réseau (NAT) de destination) qui correpsondent à trois tables . La première est la table mangle, qui permet d’effectuer des modifications sur les paquets. La seconde table est la file d’attente filter (la table la plus utilisée ), qui est responsable du filtrage des paquets. Elle possède trois chaînes prédéfinies dans lesquelles on place les règles de filtrage du pare-feu. Elles sont les suivantes : • Chaîne FORWARD (transfert) Filtre les paquets à destination d’équipements réseau situés derrière le pare-feu. Ces paquets doivent donc traverser le pare-feu. • Chaîne INPUT (entrée) Filtre les paquets destinés au pare-feu. • Chaîne OUTPUT (sortie) Filtre les paquets qui ont pour origine le parefeu La troisième table est la file d’attente nat, qui est responsable de la traduction d’adresse réseau (NAT). Elle possède trois chaînes prédéfinies, qui sont : • Chaîne PREROUTING (pré-routage): Habituellement utilisée pour faire de la traduction d’adresse en destination (DNAT). Elle permet de traiter les paquets avant leur routage. • Chaîne POSTROUTING (post-routage): Traduit les paquets quand l’adresse source doit être changée.

8888

www.tera-magazine.tk | numéro 8

Pour mieux comprendre, il suffit de se référer à la figure ci-dessous qui résume le traitement des paquets dans iptable.

Fig.2: Diagramme de traitement des paquets dans iptable


IN a nutshel Lorsque l'on souhaite filtrer un trafic réseau, il faut savoir, dans le périmètre de notre machine, d'où il vient et par où il passe. Par exemple, il est clair qu'un paquet que l'on émet depuis un processus local (issue d'une communication ssh par exemple), ne subira pas le même traitement qu'un paquet qui traverse notre machine passerelle. Nous savons donc quel « chemin » les paquet emprunte dans notre machine, c'est à dire d'où il viennent et où il vont. Ces chemins sont les suivants : • Un paquet qui vient de l'extérieur vers notre couche applicative passe par INPUT • Un paquet qui vient de notre couche applicative vers l'extérieur passe par OUTPUT • Un paquet qui vient de l'extérieur, qui passe par notre couche réseau et qui repart vers l'extérieur passe par FORWARD Ce que nous venons d'évoquer représente la notion de chaîne. Cette notion, très pratique avec Iptables, permet de définir un filtrage commun à tous les paquets qui les traverse. Les 3 chaines que nous venons de voir sont déjà créées nativement vous ne pourrez donc pas les effacer. Notez qu'il est possible de créer ses propres chaînes.

Tera-Magazine | 89 Tera-

"

Il y a trois politique de traitement (Filtrage, Translation d’adresse réseau (NAT) source, Translation d’adresse réseau (NAT) de destination) qui correpsondent à trois tables

"

La table par défaut (Filter) d'Iptables et ses chaînes utilisées (Input, Forward et Output) sont les plus utilisé dans la configuration des politiques de parfeu. Nous avons vu qu’Une chaîne est une liste de règles qui correspond à une série de paquets. Chaque règle spécifie ce qu’il faut faire lorsque qu’un paquet lui correspond. Cela s’appelle la cible, qui peut aussi être un saut vers une chaîne personnalisée de la même table.

Le tableau ci-dessous récapitule les différentes files d'attente et chaînes .

Fig.3: traitement des paquets par iptables

www.tera-magazine.tk | numéro 8

89


Tera-Magazine | 90 Tera-

CIBLES ET SAUTS Chaque règle du pare-feu inspecte chaque paquet IP et puis tente de l’identifier afin de Déterminer quelle opération est à effectuer dessus. Une fois la cible identifiée (l’action à entreprendre) , le paquet est mis en attente pour un traitement ultérieur. À coté la liste des cibles prédéfinies.

MISE EN PRATIQUE :

Après cette longue présentation des notions de filtrages et de traitement des paquets par le pare-feu Netfilter nous allons intégrer une dose importante de pratique via des exemples concrets . L’utilisation d’ Netfilter sous linux est simple nous faisons appel à la commande Netfilter. Cette commande prend la forme suivante : Iptables La table d'application (FILTER par défaut) La chaîne d'application Un motif de reconnaissance La cible représentant la décision à prendre

Cibles et sauts • ACCEPTATION (ACCEPT) : Pour accepter un paquet

et le laisser passer à travers les règles du pare-feu. C'est l'opposé des cibles effacement et refus, de même pour la cible rejet.

• EFFACEMENT/REFUS (DROP/DENY) : Quand un

paquet est effacé ou refusé, il est tout simplement supprimé. Aucune réponse n'est faite s'il est effacé, de même l'hôte destinataire du paquet ne sera pas prévenu. Le paquet disparaît simplement.

• REJET (REJECT) : De façon basique, c'est la même

chose que effacer/refuser, sauf qu'une notification est envoyée à l'hôte expéditeur du paquet rejeté. La réponse peut être spécifiée ou automatiquement calculée pour une certaine valeur. Actuellement, il n'y a malheureusement pas de fonctionnalité dans Iptables qui permette de prévenir l'hôte destinataire que le paquet a été rejeté. Ce serait très bien dans certaines circonstances, car l'hôte destinataire n'a pas la possibilité d'arrêter une attaque par DoS (Denial of Service) quand ça se produit.

• ÉTAT (STATE) : Un état spécifique d'un paquet par rap-

port à l'ensemble d'un flux de paquets. Par exemple, si le paquet est le premier que voit le pare-feu ou dont il a connaissance, il est considéré comme nouveau (le paquet SYN dans une connexion TCP), ou s'il fait partie d'une connexion déja établie dont a connaissance le pare-feu. Les états sont connus par le traçage de connexion, qui garde les traces de toutes les sessions.

• LOG : L’information sur le paquet est envoyée au démon syslog pour journalisation.

9090

Pour Vérifier le statut d’ iptables Service iptables status Service iptables start

• DNAT : Utilisé pour faire une traduction de l’adresse

Il faut être root (ouf !!) ou un utilisateur autorisé (sudo). Si tout est ok , Commençons par un exemple : Filtrage réseau iptables -A INPUT -i eth2 -d 172.16.1.1 -p TCP -j ACCEPT iptables est configuré pour autoriser le pare-feu à (filtrer) accepter les paquets TCP venant sur son interface eth2, à partir de n’importe quelle adresse IP, et destinée au pare-feu, qui a l’adresse IP 172.16.42.1 Un autre exemple iptables -A FORWARD -i eth0 -d 192.168.1.51 -o eth1 -p TCP --sport 1024:65535 --dport 80 -j ACCEPT iptables est configuré pour autoriser le

réseau source, c'est-à-dire une réécriture de l’adresse IP source du paquet. L’adresse IP source est définie par l’utilisateur.

www.tera-magazine.tk | numéro 8

réseau de destination, c’est-à-dire une réécriture de l’adresse IP de destination du paquet.

• SNAT : Utilisé pour faire une traduction de l’adresse

• MASQUERADE : Utilisé pour faire une traduction

d’adresse réseau source. Par défaut, l’adresse IP source est la même que celle utilisée par l’interface du pare-feu. Cette option doit être utilisée lorsque l’IP de l’interface est susceptible de changer, par exemple dans le cas d’une connexion PPP.

pare-feu à accepter les paquets TCP pour le routage lorsqu’ils entrent sur l’interface eth0, à partir de n’importe quelle adresse, s’ils sont destinés à l’adresse IP 192.168.1.51 qui est joignable via l’interface eth1. Le port source doit être dans la plage des ports non privilégiés, c’est à dire compris entre 1024 à 65535, et le port


Tera-Magazine | 91 Tera-

destination est le port 80 (généralement www/ http).

Chaque règle du parefeu inspecte chaque paquet IP et puis tente de l’identifier afin de Déterminer quelle opération est à effectuer dessus

Options

"

Critères généraux de sélection

"

Liste des options couramment utilisées par iptables. -t <-table-> Si la table n’est pas spécifiée, alors la table choisie par défaut est filter. Les tables prédéfinies sont : filter, nat, mangle. -j <cible> Saute à la cible spécifiée lorsque le paquet correspond la règle. -A Ajoute la règle à la fin de la chaîne. -F Flush. Supprime toutes les règles de la table sélectionnée. -p < type-protocole> Protocole à surveiller. Le type inclut icmp, tcp, udp, etc. -s < addresse-ip> Adresse IP source à surveiller. -d < addresse-ip > Adresse IP destination à surveiller. -i <nom-interface> Interface d’entrée à surveiller (le paquet entre par cette interface). -o < nom-interface > Interface de sortie à surveiller (le paquet sort par cette interface).

Astuce Iptables offre la possibilité de vérifier les tables, ainsi que les statistiques sur les paquets acceptés, ainsi que ceux qui traversent la règle que l’on vient de définir. Pour simplifier, le paramètre -v root@Tera:~# iptables -vL -n Chain INPUT (policy ACCEPT 7 packets, 5270 bytes) n’était pas utilisé. Mais, il reste  pkts bytes target   prot opt in   out   source        destination pourtant essentiel pour la com    0     0 DROP     tcp  --  *    *     0.0.0.0/0     0.0.0.0/0       préhension de la bonne mise en p dpt:23 place de vos règles : tout à gauche, Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) il y a la colonne pkts qui indique le  pkts bytes target   prot opt in   out   source        destination nombre de paquets qui sont passés Chain OUTPUT (policy ACCEPT 6 packets, 353 bytes) par votre règle. Ainsi, il est facile de  pkts bytes target   prot opt in��  out   source        destination voir si vous avez mis une règle correctement en place. 192.168.1.*

CONFIGURATION CIBLÉE Sous la lumière des connaissances acquises jusqu'à maintenant nous allons procéder a configurer le parefeu de notre réseau selon le scénario que nous avons adopté au début. En principe, il est recommandé de configurer un pare-feu en bloquant tout par défaut, puis en ouvrant uniquement quand cela est nécessaire. C'est habituellement paraphrasé par « tout ce qui n'est pas spécifiquement autorisé est défendu ».

ETH2

station de supervision d’IP 192.168.1.3

ETH1

192.168.14.*

ETH0 81.17.0.*

www.tera-magazine.tk | numéro 8

91


Tera-Magazine | 92 Tera-

Reprenons l’infrastructure donnée en figure 1 : Δ Le pare feu (machine linux) Netfilter possède 3 interfaces réseaux : • L’interface ETH0 est connectée au réseau non fiable : 81.17.0.* • L’interface ETH1 est connectée au réseau DMZ hébergeant les services à publier: 192.168.0.1 • L’interface ETH2 est connectée au de confiance (réseau interne et réseau d’administration : 192.168.1.*) Δ Quatre services sont protégés par le par feu

Note

et situés en DMZ : • Le service Web (HTTP/HTTPS) d’IP interne 192.168.14.23 et d’IP NAT 81.80.0.1 • Le service de messagerie (SMTP) d’IP interne 192.168.14.22 et d’IP NAT 81.80.0.2 • Le service DNS d’IP interne 192.168.14.21 et d’IP NAT 81.80.0.2 Δ La station de supervision d’IP 192.168.1.3 Les IPs publiques utilisés dans cet exemple ne sont que des exemples irréels

RÈGLES DE FILTRAGE DES FLUX VERS LA DMZ. Nous allons mettre les régles de filtrage par protocoles

Δ Protocole HTTP/HTTPS

Ces lignes de commande permettent d’accepter les connexions HTTP et HTTPS des clients externes vers le serveur Web. Le serveur Web écoute en local sur les ports 8000 et 4443. Filtrage iptables –t filter -A FORWARD –p tcp –d 192.168..14.23 –-dport 8000,4443 –m state –-state -j ACCEPT Translation d’adresse: iptables –t nat –A PREROUTING –p tcp –d 81.80.0.1 –-dport 80 –j DNAT –-to-destination 192.168.1.3:8000 iptables –t nat –A PREROUTING –p tcp –d 81.80.0.1 –-dport 443 –j DNAT –-to-destination 192.168.1.3:4443

9292

www.tera-magazine.tk | numéro 8

DNS

Les lignes de commandes ci-dessous permettent d’accepter les flux DNS vers le serveur DNS sur le port 53. Filtrage: iptables –t filter -A FORWARD –p udp –d 192.168.14.21 –-dport 53 –m state –-state NEW -j ACCEPT Translation d’adresse: iptables –t nat –A PREROUTING –p udp –d 81.80.0.2 –-dport 53 –j DNAT –-to-destination 192.168.1.2

Protocole ICMP Cette ligne de commande permet d’autoriser le ping vers les serveurs en DMZ : Filtrage: iptables –t filter -A FORWARD -p icmp –-icmptype 8 –d 192.168.14.21 –m state –-state NEW -j ACCEPT iptables –t filter -A FORWARD -p icmp –-icmptype 8 –d 192.168.14.22 –m state –-state NEW -j ACCEPT iptables –t filter -A FORWARD -p icmp –-icmptype 8 –d 192.168.14.23 –m state –-state NEW -j ACCEPT iptables –t filter -A FORWARD -p icmp –-icmptype 8 –d 192.168.14.24 –m state –-state NEW -j ACCEPT Translation d'adresse:

iptables –t nat –A PREROUTING –p icmp –d 81.80.0.1 –j DNAT –-to-destination 192.168.14.21 iptables –t nat –A PREROUTING –p icmp –d 81.80.0.2 –j DNAT –-to-destination 192.168.12.322 iptables –t nat –A PREROUTING –p icmp –d 81.80.0.3 –j DNAT –-to-destination 192.168.14.23

PROTECTIONS CONTRE DES ATTAQUES SPÉCIFIQUES

Protection contre les scans de port

Cette ligne de commande permet de se protéger des serveurs distants contre des scans de port :


Tera-Magazine | 93 Tera-

iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

Protection contre le ping de la mort

Cette ligne de commande permet de protéger les serveurs distants contre une attaque de ping de la mort : iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

OUTILS GRAPHIQUE

Pour une utilisation simplifiée, Vous pouvez faire appel à une interface graphique pour gérer votre parefeu netfilter (FWBUILDER, Ipmenu). Dans chaque système linux vous trouverez une interface de gestion des régles de votre parfeu Netfilter. Référez-vous à la documentation correspondante à votre distribution linux.

LES ALTERNATIVES

Il existe beaucoup de logiciels qui pourront faciliter l'administration de votre firewall, bien souvent (si ce n'est toujours ?) des front-end pour iptables, c'est-à-dire des interfaces qui rendent plus facile la configuration d'iptables. • Shorewall • Kmyfirewall • Firestarter  • Vuurmuur

Enregistrement des régles Astuce

iptables –t nat –A PREROUTING –p icmp –d 81.80.0.4 –j DNAT –-to-destination 192.168.14.24 Ces lignes de commande permettent d’autoriser le ping, mais dans la limite de 2 pings par seconde (limit 2/s) sur le serveur FTP. iptables –t filter -A FORWARD -p icmp –-icmp-type 8 –d 192.168.0.2 –m state –-state NEW -j ACCEPT iptables –t filter -A FORWARD -p icmp -m limit --limit 2/s -j ACCEPT

Après que vous avez appris à construire des règles et des chaînes du filtrage des paquets. Vous devriez vous rappeler que les règles de filtrage sont enregistrés dans le noyau et sont perdus lorsque le système est redémarré. Si vous voulez conserver utiliser les règles que vous avez crée après un redémarrage, vous devez enregistrer la règle énoncée dans un fichier (script). Cela peut être fait en utilisant la commande iptables-save: $ iptables-save > iptables-script Maintenant, toutes les règles figurant dans les tableaux de filtrage de paquets sont enregistrés dans le fichier iptablesscript. Chaque fois que vous démarrez votre système à nouveau, vous pouvez restaurer vos règles de filtrage enregistré dans le script avec la commande iptablesrestore, comme indiqué ci-dessous: $ Iptables-restore iptables-script Si vous préférez rétablir la règle définie automatiquement chaque fois que vous démarrez votre système, vous pouvez mettre la commande spécifiée ci-dessus dans l'un de vos initialisation (selon le système).

L'intérface FWBUILDER

L'intérface ipmenu

Q

ue l'on soit un serveur critique ou un simple poste de travail, la vérification et la proscription de certains flux devrait être faite, utiliser une application mal développée et susceptible

de présenter des trous de sécurité. On regrettera cependant la difficulté de mise en œuvre d'une redondance de firewall Netfilter et le peu de frontend graphiques de qualités. Pour terminer je vous invite à lire l’article " TRANSFORMER VOTRE MACHINE LINUX EN ROUTEUR ET PARFEU"  publié dans l’édition Numéro 3 de TeraMagazine. à la fin ne ratez pas notre prochain rendez vous. www.tera-magazine.tk | numéro 8

93


‫‪Tera-Magazine | 94‬‬ ‫‪Tera-‬‬

‫كما يقوم البرنامج بعد نزولة بجهازك بأخذ العديد من الصالحيات كقراءة الرسائل ‪ SMS‬والوصول لإلنترنت و تسجيل الصوت والعديد‬ ‫غيرها مثل ‪:‬‬

‫الصالحيات التي يطلبها البرنامج على جهازك‬ ‫‪ 16‬برنامج فقط من يمنع البرنامج التجسسي من دخول جهازك‬ ‫من أصل ‪64‬‬

‫هذا نموذج ألحد البرامج التجسيسة التي يستغلها الهاكرز‬ ‫أو الجواسيس للدخول ألجهزة الناس والحصول على‬ ‫معلومات خاصة وحساسة‪ ،‬وهناك طرق كثيرة أخرى كما‬ ‫تختلف أنواع التطبيقات التجسيسة من حيث طريقة عملها‬ ‫و البيانات التي تحاول اإلستيالء عليها‪ ،‬فمنها ما يتخصص‬ ‫بسرقة البيانات البنكية واألرقام السرية ومنها ما يتخصص‬ ‫بمراقبة نشاطك ومعرفة سلوكك ثم يستغلك بعد ذلك‪،‬‬ ‫ومنهم من يستخدمه ألجل التجسس عليك شخصياً او‬ ‫مراقبتك كأجهزة األمن والمباحث‪.‬‬ ‫لذلك على مستخدم األندرويد أن يحرص على تنزيل البرامج‬ ‫الموثوقة والتي يحتاجها فقط‪ ،‬وأن يقوم بإستعمال مكافح‬ ‫فايروسات ممتاز‪ ،‬وسننشر في مقال مستقل الحقاً ماهي‬ ‫أفضل برامج مكافحة برامج التجسس ألندرويد‪.‬‬ ‫األجهزة الذكية اليوم لم تعد مجرد هواتف بل أصبحت أجهة‬ ‫كمبيوتر متكاملة تحتوي صورك الشخصية وملفاتك الهامة‬ ‫ومالحظاتك الشخصية و رسائلك اإللكترونية وحساباتك‬ ‫البنكية‪ ،‬فحمايتها هي حماية لحياتك ومستقبلك ‪..‬‬ ‫مالحظة ‪ :‬تمت إزالة برنامج الخطوط المزيف من متجر‬ ‫جوجل‬

‫برنامج ‪ kpa.onki‬وعمليات التجسس التي يقوم بها كما يحتوي على لوحة‬ ‫تحكم لذلك‬

‫‪www.tera-magazine.tk | numéro 8‬‬

‫‪9494‬‬


‫‪Tera-Magazine | 95‬‬ ‫‪Tera-‬‬

‫كيف يقوم الجواسيس بالتسلل‬ ‫لجهازك األندرويد ويخدعونك‬ ‫ويخدعون جوجل معك‬ ‫الكاتب‬ ‫عبداهلل العلي‬ ‫خبير امن معلوماتي‬

‫برنامج مزيف لتغيير الخطوط نموذج ًا‬ ‫يشتهر نظام األندرويد بأنه أكثر أنظمة الهواتف التي يستهدفها الهاكرز‬ ‫وينتجون لها الفايروسات وبرامج التجسس ويتسللون الى متجر جوجل‬ ‫وينجحون بخداعها وإدراج برامجهم فيها‪ ،‬وقد كان هذا أمرا شائعا بشكل كبير‬ ‫ولكن جوجل قامت بشراء مكافح فايروسات لفحص البرامج قبل إدراجها في‬ ‫المتجر‪ ،‬وبالرغم من نجاح البرنامج نوعاً ما بصد بعض أنواع الفايروسات‪ ،‬إال‬ ‫أن بعضهم ينجح بالتسلل رغم ذلك‪ ،‬سواءا بشكل مباشر او عن طريق خداع‬ ‫‪ ..‬جوجل وخداع المستخدم أيضاً‬ ‫واليوم معنا أحد هذه البرامج التي خدعت جوجل وخدعت المستخدم وهو‬ ‫برنامج يتنكر أنه برنامج إلضافة الخطوط في أجهزة الجاالكسي ولكنه في‬ ‫الحقيقة ينقسم الى جزئين ‪:‬‬ ‫الجزء األول هو برنامج فعلي موجود بمتجر جوجل بالي يدعي أنه برنامج‬ ‫إلضافة الخطوط وتغيرها بجهازك األندرويد‬

‫‪ Google Play‬برنامج لتغير الخطوط ألجهزة األندرويد في متجر جوجل‬

‫بهذه الطريقة قام البرنامج بخداع جوجل بالي والدخول للمتجر‪ ،‬ثم عند تنزيل البرنامج‬ ‫يبدو كل شيء طبيعي ويعمل البرنامج بشكل عادي‪ ،‬حيث يحتوي على العديد من‬ ‫الخطوط وهنا يأتي الجزء الثاني ‪ ،‬فالبرنامج يحتوي على العديد من الخطوط الجديدة‬ ‫والجميلة ولكنها ليست مع البرنامج إنما تحتاج تنزيل من داخل للبرنامج لكي تعمل‬

‫يحتوي البرنامج على العديد من الخطوط الغير مفعله‬

‫يطلب منك البرنامج تنزيل الخط لكي يعمل‬

‫ثم عند الضغط على “زر” تحميل‬ ‫برنامج‬ ‫بتزيل‬ ‫البرنامج‬ ‫يقوم‬ ‫تجسسي بإسم ‪ ikno.apk‬عوضاً‬ ‫عن الخط المطلوب ويتضح هذا من‬ ‫الكود التالي عند تنزيل الخط‬

‫برنامج ‪ ikno.apk‬الدي يتم تنزيله هو برنامج تجسسي خاص‬ ‫بمراقبة الرسائل النصية ‪ SMS‬ومراقبة سجل المكالمات وتحديد‬ ‫موقع الجهاز و معلومات الجهاز األخرى مثل الرقم التسلسلي‪،‬‬ ‫حيث يقوم المتجسس بعدها بالدخول على موقع يراقب فيه كل‬ ‫‪.‬نشاطات ورسائل من قام بخداعهم ومراقبتهم‬

‫‪95‬‬

‫‪www.tera-magazine.tk | numéro 8‬‬

‫يتضخ من الكود أن التحميل يتم لبرنامج ‪ kpa.onki‬عوضاً عن الخط المطلوب‬


Tera-Magazine | 96 Tera-

Quiz

Participez et gagnez un RaspberryPI

Quelle est l'architecture du processeur de Raspberry-PI Modéle B ? La recherche sur internet est interdite

Le résultat du Tombola sera publié sur notre page Facebook

Envoyez vos réponses à tera.revue@gmail.com pour participer à la tombola. La réponse à la question précédente = Mot recherché+filetype:pdf 9696

www.tera-magazine.tk | numéro 8


Tera-Magazine | 97 Tera-

how to become a Penetration Tester ? Part 1

By : Aziz Fraji Hakin9.

I

N AN AGE OF DRIVE-BY MALWARE, CORPORATE ESPIONAGE, AND CYBER-WARFARE, THE WEB SEEMS ANYTHING BUT ‘SAFE.’ THE FIELD OF INFORMATION SECURITY HAS FLOURISHED AND AS A RESULT, THE ART OF PRO-ACTIVE PENETRATION TESTING HAS BEEN BORN

T

here are hundreds of tools at your disposal, forums drenched in data, and online video tutorials at every corner but the milliondollar

QUESTION REMAINS – WHERE DO YOU BEGIN?

Understanding the FundamentalsThere are a number of different skill sets required to perform an effective penetration test, whether it be targeting web applications, desktop applications, or corporate networks. Understanding the fundamentals of each component will greatly increase your knowl-edge base and thus make you a more effective and efficient pentester. For starters, understanding Trans-mission Control Protocol (TCP) and Internet Proto-col (IP) is critical to any pentester’s success. There are a number of well-written articles describing sub-net masking, the OSI model, DNS, etc. and I would recommend investing a large amount of time under-standing the core concepts before picking up a single tool. Here are a few references to get you started: • http://en.wikipedia.org/wiki/OSI_model • http://en.wikipedia.org/wiki/Subnetwork • http://www.windowsnetworking.com/articles-tu-torials/netgeneral/tcpip.html Essential ToolsThere are a number of tools available on the mar-ketplace and your cli-

ent’s requirements for each en-gagement may slightly vary. However, there are three ‘must haves’ that penetration testers use frequently: Netcat, Nmap, and a proxy such as OWASP ZAP.

NETCAT

Once you have a basic understanding of the OSI model and TCP/IP, download the Netcat Tradi-tional package. With Netcat, you are able to read from and write to network connections using TCP/UDP. It’s able to function as a socket server/client by communicating with programs in a bi-directional manner. In other words, Netcat offers a means to interacting with network services, making it use-ful for pentesting. It enables novices to learn the inner-workings of common network protocols by emulating the various daemons. For example, by using Netcat one is able to interact with web serv-ers by manually issuing various HTTP commands that are typically issued by a web browser. This includes commands such as GET and POST, which are used when interacting with web applications. Once you are able to use something as simple as Netcat to browse a web server, you have de-veloped a much greater understanding of what is happening “under the hood” of a web browser when interacting with websites. With Netcat, you are able to achieve nearly anything and everything network related. www.tera-magazine.tk | numéro 8

97


Comics

He Finally Did It

The Real Coder

9898

www.tera-magazine.tk | numĂŠro 8


Tera-Magazine | 99 Tera-

WireLess

Good Coders ..

www.tera-magazine.tk | numĂŠro 8

99


Si vous avez Des problèmes

Des événements

Besoin de conseils

nous pouvons les couvrir gratuitement

Des articles Nous pouvons Les résoudre

Des idées nous pouvons vous aider

Contactez-nous tera.revue@gmail.com facebook.com/tera.maga

Nous pouvons les publier


Rejoignez notre page Facebook Facebook.com/tera.maga


Teramagazine 8